Red Team: ¿automatización o simulación?.
¿Cuál es la diferencia entre un Pentesting y un ejercicio de Red Team? El entendimiento común es que un ejercicio […]
¿Cuál es la diferencia entre un Pentesting y un ejercicio de Red Team? El entendimiento común es que un ejercicio […]
Los hackers éticos y los investigadores de ciberseguridad de Positive Technologies realizan pruebas de penetración contra organizaciones en una amplia […]
La seguridad informática cuenta con una gran cantidad de herramientas y características que podemos utilizar en nuestro día a día. […]
El Pentesting en la nube de AWS son únicas, y brindan su propio conjunto de consideraciones de seguridad. Si bien algunas vulnerabilidades se […]
¿QUÉ ES WINDOWS POWERSHELL? PowerShell es un shell de línea de comandos y lenguaje de scripting integrado en .Net framework. […]
Cuando hablamos de seguridad cibernética y hacking, es común encontrarse con el término exploit, que tiene como significado explotar o aprovechar, […]
Google Chrome es un excelente navegador. Es rápido y está bien diseñado. Pero lo que realmente hace que sea tan […]
En ocasiones, los pentesters o investigadores de seguridad necesitan escanear URLs o deben hacer pruebas de penetración en cortos lapsos […]
Esta lista es una compilación de los diversos tipos de aplicaciones que intencionalmente inseguras y conocidas popularmente como «Malditas Aplicaciones Vulnerables». […]
Offensive Security , mantenedores del popular proyecto de código abierto Kali Linux, lanzó Kali Linux 2019.4 , la última versión de la plataforma […]
Latinoamérica desde hace algunos años se volvió de gran interés a ojos de cibercriminales, en los últimos años están incrementando […]
Para algunas empresas en México, América Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo […]