28 Cursos Gratis de Udemy (cupón finalizado)
Cursos variados, entre los que vas a poder aprender Javascript, NET, Python, Java, R, AWS, SQL, Linux y más. Juegos Gratis de Abril: Steel Rats ? JUEGO GRATIS STEAM > World's Dawn ? JUEGO INDIE GALA > Age of Steel Recharge ? JUEGO INDIE GALA > Dwarflings ? JUEGO INDIE GALA > Survivalist ? JUEGO INDIE GALA Cursos en Español Curso Gratuito Iniciacion a la programacion ¡SEGUIR LEYENDO!
Demonized Shell: Una Herramienta Avanzada para Persistencia en Linux
D3m0n1z3dShell es una herramienta avanzada diseñada para lograr persistencia en sistemas Linux. NOTA IMPORTANTE: Es importante tener en cuenta que no me hago responsable de los daños causados por esta herramienta. Se debe utilizar de manera inteligente y únicamente con fines educativos. Desarrollada por MatheuZSecurity, esta shell demonizada ofrece una variedad de características para asegurar la persistencia en diversos entornos, desde sistemas Linux hasta Android e ¡SEGUIR LEYENDO!
EasyEASM: Herramienta de Gestión de Superficie de Ataque de Cero Dólares
Herramienta de gestión de superficie de ataque de cero dólares presentada en Black Hat Arsenal 2023 y Recon Village @ DEF CON 2023. Easy EASM es exactamente eso... la herramienta más fácil de configurar para proporcionar visibilidad a su organización sobre sus activos externos. La industria está dominada por proveedores de $30,000 que venden "Gestión de Superficie de Ataque", pero los cazadores de recompensas y los ¡SEGUIR LEYENDO!
EmploLeaks: Herramienta OSINT para Detectar Miembros de una Empresa con Credenciales Filtradas
EmploLeaks es una herramienta diseñada para fines de Inteligencia de Fuente Abierta (OSINT), que facilita la recopilación de información sobre los empleados de una empresa. Su objetivo es obtener datos relevantes para evaluar la seguridad de las credenciales de los empleados y detectar posibles filtraciones. Funcionamiento La herramienta comienza buscando en LinkedIn para obtener una lista de empleados de la empresa. Luego, busca en sus perfiles ¡SEGUIR LEYENDO!
10 Hackers Informáticos más Importantes de la Historia
La piratería informática es el acto de identificar y explotar las vulnerabilidades del sistema y la red para obtener acceso no autorizado a esos sistemas. Pero no todo el hackeo es malicioso. Los hackers de sombrero blanco pueden trabajar en seguridad cibernética o como ingenieros y evaluadores de software que buscan vulnerabilidades para solucionarlas. Los piratas informáticos de sombrero negro operan con intenciones maliciosas, dicho esto, ¡SEGUIR LEYENDO!
Nysm: Un contenedor de post-explotación sigiloso
Con el aumento en la popularidad de las herramientas ofensivas basadas en eBPF, desde robadores de credenciales hasta rootkits que ocultan su propio PID. Nos planteamos la siguiente pregunta: ¿Sería posible hacer que eBPF sea invisible a sí mismo? A partir de ahí, creamos Nysm, un contenedor sigiloso de eBPF diseñado para hacer que las herramientas ofensivas pasen desapercibidas para los administradores del sistema, no solo ¡SEGUIR LEYENDO!
Pantheon: Analizador de Cámaras Inseguras Explorado
Pantheon, es una aplicación de interfaz gráfica de usuario (GUI), capacita a los usuarios con la capacidad de acceder a información sobre cámaras de red en varios países. Una de sus características destacadas es una opción de transmisión en vivo integrada para cámaras no protegidas. Ejecución del Rastreador de API Pantheon facilita la ejecución de un rastreador de API, ofreciendo un enfoque alternativo a la funcionalidad ¡SEGUIR LEYENDO!