ataques bec

Los ataques BEC (Business Email Compromise) consisten en utilizar el email para engañar a las víctimas y obtener acceso a información crítica o dinero

bug bounty

El Bug Bounty se puede definir como una modalidad de seguridad ofensiva en el que una organización ofrece recompensa a aquellos hackers que encuentren diferentes vulnerabilidades en su infraestructura.

Kali Linux es una distribución de Linux basada en Debian y diseñada específicamente para profesionales de la seguridad y el hacking ético.

qwant

Qwant tiene una filosofía clara: quieren garantizar la privacidad de los usuarios, la neutralidad de la Red y la imparcialidad de los contenidos.

Google Dorking o Google Hacking es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar información concreta a base de ir filtrando los resultados con operadores

oletools

Oletools es una suite de herramientas desarrolladas en Python3 que ayudan en el análisis de Maldocs, permitiendo obtener las Macros de este tipo de ficheros.

Zircolite es una herramienta capaz de detectar anomalías en los ficheros EVTX de una manera sencilla y rápida gracias a las reglas Sigma.

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

En este post se explica cómo configurar y utilizar el famoso microcontrolador ESP8266 para llevar a cabo una prueba de desautenticación Wi-Fi.

la ingeniería social

La ingeniería social es “cualquier acto que influencia una persona para que realice acciones que puede o no estar entre sus intereses”

OSINT

OSINT hace referencia al conjunto de técnicas y herramientas para recopilar información pública, analizar los datos y correlacionarlos convirtiéndolos en conocimiento útil.

BadUSB

En este post se explica qué es un Bad USB y de donde procede el termino. Además, se explica como utilizar uno de los Bad USB más baratos del mercado.

Discord es un programa gratuito de VoIP y chat por texto, que podemos descargar en todos nuestros dispositivos.

Todos somos susceptibles de convertirnos en víctimas, ya que estamos expuestos de forma permanente a el a través de todos nuestros dispositivos.

Defacements, ¿qué son?, veremos qué podemos hacer en caso de sufrirlos, por qué se dan y qué son.

No, no corras a ver qué dice la RAE porque no dice nada (al menos de momento). No tiene contemplada esta palabra en su diccionario.

Se trata, básicamente, de abusos sexuales virtuales.

«¡¿Webesqui… qué?!… Web Skimming»

Spoiler: No es algo que quieras tener en tu ordenador.

Con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.

Interesante, ¿verdad?