En esta ocasión quiero hablaros de un curso que me encuentro preparando y que seguramente será de interés para muchos de vosotros, se trata de un curso de desarrollo de software con Python enfocado a la seguridad informática...
Compartir con Facebook La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting...
Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar.
Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado...
Se ha hablado en varias ocasiones sobre los beneficios que aporta I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear rutinas simples que permitan acceder a I2P utilizando la librería Streming Library...
Una cosa está clara y es que la Seguridad Informática es un mercado en auge, que hoy en día reciben cada vez más profesionales. La Seguridad de la Información, la cual no debemos confundir con la Seguridad Informática...
Si aguantas el dolor, tal vez te puedas inyectar un dispositivo bajo la piel y con esto poder completar un ataque de forma exitosa. Esta técnica ya es conocida como Biohacking. La técnica fue presentada por Seth Wahle, ex suboficial de U. S...
TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados autoridades de directorio se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales...