Escaneo de vulnerabilidades automático con OWASP ZAP

OWASP Hoy os hablaremos de una herramienta de Pentesting muy conocida llamada OWASP ZAP. Zed Attack Proxy (ZAP) es una herramienta gratuita de prueba de penetración de código abierto que se mantiene bajo el paraguas del Open Web Application Security Project (OWASP). ZAP está diseñado específicamente para probar aplicaciones web. OWASP ZAP (Zed Attack Proxy) […]

Escaneo de vulnerabilidades automático con OWASP ZAP Leer más »

esquema de una botnet

CÓMO CREAR TU PROPIA BOTNET FACILMENTE: BLACKNET

Probablemente haya escuchado sobre la famosa técnica utilizada por los actores de amenazas en la que hackean miles de computadoras y crean su propia red de computadoras hackeadas para hackear otras computadoras fuera de una red. ¿Qué pasa si el atacante quiere tomar el control de la red de computadoras atacadas? ¿Puedo ser cientos de computadoras a

CÓMO CREAR TU PROPIA BOTNET FACILMENTE: BLACKNET Leer más »

ransomware

Ataque de ransomware, ¿cómo puedo recuperar mi información?

Facebook Twitter Publicado el 26/04/2022, por Miriam Puente (INCIBE) El ransomware es un tipo de malware que se introduce en los equipos y dispositivos móviles conectados a Internet impidiendo el acceso a la información, generalmente cifrándola, y solicitando un rescate para que vuelva a ser accesible o no sea divulgada. El malware intenta propagarse al resto de los sistemas conectados a

Ataque de ransomware, ¿cómo puedo recuperar mi información? Leer más »

Inicie fácilmente una aplicación de Windows con derechos restringidos de no administrador

RunWithRestrictedRights.exe es una pequeña utilidad de línea de comandos de Windows que le permite iniciar una aplicación de Windows de forma segura , sin acceso a archivos, impresoras y otros recursos disponibles solo para administradores. Utilice RunWithRestrictedRights.exe para iniciar una aplicación que no sea de confianza en su escritorio o llámela desde un archivo por lotes para ejecutar

Inicie fácilmente una aplicación de Windows con derechos restringidos de no administrador Leer más »

Accediendo remotamente a Windows 10 con Metasploit

Enviado por Edu4rdSHL el Vie, 18/05/2018 – 10:57 Microsoft afirma que Windows 10 ha corregido todas las vulnerabilidades de seguridad. Ya no podemos «hackear» una PC de Windows con un exploit remoto como «ms08_067_netapi». Windows ha solucionado esa vulnerabilidad. Entonces, ¿cómo podemos hackear una PC de Windows? ¿es posible ahora? La respuesta es sí, las máquinas de Windows siguen

Accediendo remotamente a Windows 10 con Metasploit Leer más »

Como Crear una Página Web con WordPress

Para llevar tus proyectos a Internet necesitas utilizar herramientas que te faciliten la puesta en marcha y la posterior administración de contenidos. Crear una web en WordPress es una solución muy popularizada que te da la posibilidad de empezar cualquier sitio web sin necesidad de tener conocimientos en programación ni maquetación mediante lenguaje de etiquetado HTML.

Como Crear una Página Web con WordPress Leer más »

La Blockchain

Explicamos brevemente qué es la tecnología blockchain, cómo funciona y cómo su uso se está ampliando a distintos mercados. La blockchain generalmente se asocia con el Bitcoin y otras criptomonedas, pero estas son solo la punta del iceberg.  Y es que esta tecnología, que tiene sus orígenes en 1991, cuando Stuart Haber y W. Scott Stornetta describieron el

La Blockchain Leer más »

Qué es Kali Linux y qué puedes hacer con él

El mantenimiento de la seguridad de tus redes y sistemas requiere de herramientas específicas para monitorizarlas. Con Kali Linux tendrás las mejores herramientas al alcance de tu mano y agrupadas en una sola distribución GNU/Linux desde la que podrás poner a prueba tus sistemas informáticos. Kali Linux: Una distro especializada Si algo bueno tienen las distribuciones

Qué es Kali Linux y qué puedes hacer con él Leer más »

Crackeando redes Wi-Fi usando aircrack

Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools. In fact,

Crackeando redes Wi-Fi usando aircrack Leer más »