
Lista de «Malditas aplicaciones vulnerables» para jugar con el Pentesting.
Esta lista es una compilación de los diversos tipos de aplicaciones que intencionalmente inseguras y conocidas popularmente como «Malditas Aplicaciones Vulnerables». […]

Esta lista es una compilación de los diversos tipos de aplicaciones que intencionalmente inseguras y conocidas popularmente como «Malditas Aplicaciones Vulnerables». […]

Offensive Security , mantenedores del popular proyecto de código abierto Kali Linux, lanzó Kali Linux 2019.4 , la última versión de la plataforma […]

Como todos saben, Kali Linux es una de las distribuciones Linux pensadas para hacking ético y auditorías de seguridad más […]

Después del torbellino mediático de los últimos días, mucha gente que no trabaja en informática o no tiene demasiada idea […]

Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para […]

Así es amigos, ahora podrán disfrutar de la muy conocida Guía de Pruebas OWASP 4.0 pero en su versión en […]

Tuvimos el agrado de participar en el Evento InkaHack 2016 el cual se llevo a cabo los días 08 y […]
«PowerShell Runspace Portable Post Exploitation Tool» aka PowerOps es una aplicación escrita en C# que no se basa en powershell.exe […]

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples […]

Entre algunos de los beneficios que obtendrá de esta certificación podría mencionar: Aprenderá a dimensionar y ejecutar un Pentesting con […]