Lista de Dorks para hackear
Un Google Dork es solo una búsqueda que utiliza una o más de estas técnicas avanzadas para revelar algo interesante. Es importante tener en cuenta que cualquiera puede rastrear la Web.
Cómo ocultar rastros en Bash
Bash guarda una lista de los comandos escritos en su memoria interna, específicamente en $HISTFILE (~/.bash_history). Aquí se verán algunas técnicas que los atacantes usan para evitar dejar rastros en el historial.
Reconocimiento pasivo
theHarvester es una herramienta mayoritariamente usada en la fase de reconocimiento pasivo de información. Esta herramienta es increíblemente fácil de usar y nos va a permitir conseguir una buena cantidad de información pública sobre un activo.
Riesgos en la World Wide Web
Las actividades en la World Wide Web hacen que estemos conectados a Internet casi las 24hrs, de modo que, con el paso del tiempo y mientras más dependientes seamos de la tecnología, existirán más riesgos.
Pegasus, el software espía vuelve a ser noticia
The Washington Post informó el domingo que varios teléfonos de periodistas, defensores de derechos humanos y políticos opositores de regímenes estaban "en una lista de más de 50.000 números que se concentran en países que se sabe que vigilan a
¿Qué es un RAT?
Remote Administration Tool, renombrado por los ciberdelincuentes como Remote Administration Trojan, consiste en un software capaz de realizar tareas de espionaje y monitoreo del equipo infectado.
Tipos de Hackers
Dentro de la ciberseguridad, se han creado diversas clasificaciones que ayudan a entender mejor los diferentes tipos de hackers que se han creado. Es importante entender las diferencias, motivaciones y cómo opera cada grupo.
Ciberseguridad en México
México se coloca entre los países que más ciberataques reciben y esto es preocupante. Durante 2020, México registró 14 millones de intentos de ciberataques, lo que representa el 35% del total de Latinoamérica, dejando a nuestro país como el séptimo
Google Hacking: El Arte De Buscar
Una de mis favoritas formas de investigar información de una empresa es a través de Google Hacking, que consiste en hacer búsquedas avanzadas con la ayuda de la herramienta más potente que tenemos en el mundo para esto: Google.
¿Por qué estudiar Ciberseguridad?
La ciberseguridad es un factor crucial para cualquier empresa que quiera estar a salvo de los ciberdelincuentes que están a la acecha de la presa más débil.