El reconocimiento pasivo y la recolección de información pública constituye un procedimiento imprescindible en las auditorías de seguridad y en los ejercicios de Red Teaming. Para su correcta ejecución, se
El reconocimiento pasivo y la recolección de información pública constituye un procedimiento imprescindible en las auditorías de seguridad y en los ejercicios de Red Teaming. Para su correcta ejecución, se
Existen herramientas que van mucho más allá de Google. Para los profesionales de la ciberseguridad, estos buscadores especializados son claves para recolectar inteligencia, analizar vulnerabilidades y entender la superficie de
Kalitorify es una herramienta desarrollada para sistemas basados en Kali Linux que permite enrutar todo el tráfico del sistema operativo a través de la red Tor de manera transparente. Su
Uno de los riesgos menos visibles pero altamente críticos es el subdomain takeover o secuestro de subdominios. Esta vulnerabilidad ocurre cuando un subdominio apunta a un recurso externo que ha