Cree su propia botnet con Build Your Own Botnet (BYOB)
El malware existe en Internet desde hace muchos años. Entre más tecnología nueva es desarrollada, aparece más malware. Hoy trataremos el tema de las botnets; una botnet es creada porLEER MÁS
El malware existe en Internet desde hace muchos años. Entre más tecnología nueva es desarrollada, aparece más malware. Hoy trataremos el tema de las botnets; una botnet es creada porLEER MÁS
Shodan es muy popular para buscar dispositivos vulnerables en Internet. Como Shodan hace ping con todos los dispositivos que están conectados a internet, muestra todos y cada uno de losLEER MÁS
Hay muchas herramientas disponibles para la búsqueda de exploits. Estas herramientas son las que más a menudo funcionan de manera automatizada. Los especialistas en seguridad/pentesters suelen recurrir a estas herramientasLEER MÁS
Hay muchas maneras diferentes en las que se puede recuperar una contraseña de Windows. Los siguientes métodos fueron probados en Windows 7, 8.1 y 10, pero el usuario no tieneLEER MÁS
El escaneo es la fase inicial de pentesting. Los investigadores/pentesters conocen muy bien esta fase del análisis de seguridad. Esta es la fase en la que los pentesters invierten laLEER MÁS
La esteganografía es un término común que se usa para ocultar o cifrar cualquier información personal o cualquier otra cosa que no desee compartir; es el arte de ocultar datosLEER MÁS
Usar Metasploit ya no es difícil. Hay muchos recursos que están disponibles en Internet y Metasploit son las formas comunes de atacar cualquier sistema operativo obsoleto. Todavía hay muchos sistemasLEER MÁS
Los volcados de núcleo o volcados de memoria se crean cuando se ejecuta el programa. Un volcado consiste en módulos o flujos de trabajo que funcionan como funciona el programa.LEER MÁS
En la mayoría de los casos, las pruebas de penetración se realizan manualmente, es aquí donde el pentester utiliza todas las herramientas disponibles en Internet para encontrar errores o vulnerabilidadesLEER MÁS
La recopilación de información no es una tarea fácil. En muchas fases, el pentester tiene que pasar por muchas herramientas para reunir mucha información. Hoy estamos hablando de una herramientaLEER MÁS