Revista
◕‿‿◕
Mostrando: 30 de 31 POST - filtrados por: Pentesting / Cybersecurity
Por 👉 José Antonio Lorenzo
A veces no somos conscientes de que nuestro paso por Internet va dejando un rastro que se puede analizar.
Si estudiamos con detenimiento la información pública, en ocasiones podemos obtener una información valiosa. Una simple dirección IP pública nos puede ofrecer una gran cantidad de información del usuario.
De esta forma, con relativa exactitud obtenemos dónde se encuentra geográficamente, cuál es su proveedor de servicios de Internet y más. No obstante, la recopilación de información ha ido cambiando y han aparecido nuevas técnicas y herramientas como OSINT.
---
Si estudiamos con detenimiento la información pública, en ocasiones podemos obtener una información valiosa. Una simple dirección IP pública nos puede ofrecer una gran cantidad de información del usuario.
De esta forma, con relativa exactitud obtenemos dónde se encuentra geográficamente, cuál es su proveedor de servicios de Internet y más. No obstante, la recopilación de información ha ido cambiando y han aparecido nuevas técnicas y herramientas como OSINT.
---
Por 👉 normaiso27001
ISO 27001 es una norma desarrollada por ISO (organización internacional de Normalización) con el propósito de ayudar a gestionar la Seguridad de la Información en una empresa.
La nomenclatura exacta de la Norma actual es ISO/IEC 27001 que es la revisión de la norma en su primera versión que fue publicada en el año 2005 como una adaptación de ISO de la norma británica BS 7799-2
---
La nomenclatura exacta de la Norma actual es ISO/IEC 27001 que es la revisión de la norma en su primera versión que fue publicada en el año 2005 como una adaptación de ISO de la norma británica BS 7799-2
---
Por 👉 ActiveXSploit
Hola, todos.
Espero que lo esté haciendo muy bien, en el video de hoy, le muestro el uso de CrackMapExec.
CrackMapExec es una herramienta realmente excelente que se puede usar para forzar varios servicios de fuerza bruta, se usa mucho para hecer pruebas de pentesting a active directory.
La herramienta puede hacer mucho más que solo usar la fuerza bruta, ¡que les mostraré en este video! ¡Asegúrate de dejar un me gusta y suscribirte al canal! ;)
---
Espero que lo esté haciendo muy bien, en el video de hoy, le muestro el uso de CrackMapExec.
CrackMapExec es una herramienta realmente excelente que se puede usar para forzar varios servicios de fuerza bruta, se usa mucho para hecer pruebas de pentesting a active directory.
La herramienta puede hacer mucho más que solo usar la fuerza bruta, ¡que les mostraré en este video! ¡Asegúrate de dejar un me gusta y suscribirte al canal! ;)
---
Por 👉 manageengine
¿Qué son los controles de CIS®?
Desarrollados por el Center for Internet Security®, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.
Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas.
---
Desarrollados por el Center for Internet Security®, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.
Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas.
---
Por 👉 Nicky Singh
Una colección de laboratorios gratuitos para practicar y poner a prueba tus habilidades en REDTEAM/BLUETEAM y CTF
- InsiderPHD (https://www.youtube.com/c/InsiderPhD)
- Rana Khalil (https://www.youtube.com/c/RanaKhalil101)
- Spin the hack (https://www.youtube.com/c/SpinTheHack/videos)
- PwnFunction (https://www.youtube.com/c/PwnFunction)
- Cyber Sec Village (https://www.youtube.com/c/CyberSecVillage)
- Farah Hawa (https://www.youtube.com/channel/UCq9IyPMXiwD8yBFHkxmN8zg)
---
- InsiderPHD (https://www.youtube.com/c/InsiderPhD)
- Rana Khalil (https://www.youtube.com/c/RanaKhalil101)
- Spin the hack (https://www.youtube.com/c/SpinTheHack/videos)
- PwnFunction (https://www.youtube.com/c/PwnFunction)
- Cyber Sec Village (https://www.youtube.com/c/CyberSecVillage)
- Farah Hawa (https://www.youtube.com/channel/UCq9IyPMXiwD8yBFHkxmN8zg)
---
Por 👉 Nicky Singh
Una lista de los mejores canales de Youtube de ciberseguridad, que hablan sobre varios temas relacionados con la ciberseguridad ...
- Attack-Defense - https://attackdefense.com
- Alert to win - https://alf.nu/alert1
- Bancocn - https://bancocn.com
- CTF Komodo Security - https://ctf.komodosec.com
- CryptoHack - https://cryptohack.org/
- CMD Challenge - https://cmdchallenge.com
- Explotation Education - https://exploit.education
- Google CTF - https://lnkd.in/e46drbz8
Mas...
- Attack-Defense - https://attackdefense.com
- Alert to win - https://alf.nu/alert1
- Bancocn - https://bancocn.com
- CTF Komodo Security - https://ctf.komodosec.com
- CryptoHack - https://cryptohack.org/
- CMD Challenge - https://cmdchallenge.com
- Explotation Education - https://exploit.education
- Google CTF - https://lnkd.in/e46drbz8
Mas...
Por 👉 Dan Duran
La instalación de OpenVAS puede ser complicada, especialmente debido a los problemas con los feeds de Greenbone (GVMD_DATA, SCAP y CERT). Puedes obtener errores como el famoso "Failed to find config".
En este video, te muestro cómo instalar OpenVAS con éxito comprobando que los feeds están instalados correctamente y haciendo algunos trucos comprobando el gvm-check-setup, haciendo tailing en el /var/log/gvm/gvmd.log así como lanzando htop para ver si los feeds han sido actualizados.
---
En este video, te muestro cómo instalar OpenVAS con éxito comprobando que los feeds están instalados correctamente y haciendo algunos trucos comprobando el gvm-check-setup, haciendo tailing en el /var/log/gvm/gvmd.log así como lanzando htop para ver si los feeds han sido actualizados.
---
Por 👉 Dan Duran
Aprende Ciberseguridad con Dan Duran
OpenVAS es más que un escáner de vulnerabilidades. Desde la automatización del escaneo y las actualizaciones continuas de GVMD, SCAP y CERT hasta las tareas de remediación y gestión de vulnerabilidades, esta herramienta de escaneo de redes está diseñada para los profesionales de la ciberseguridad.
Si estás comenzando tu carrera en ciberseguridad y quieres aprender las tuercas y tornillos de esta poderosa y versátil herramienta de pen-testing, ¡este es el tutorial perfecto para principiantes!
---
OpenVAS es más que un escáner de vulnerabilidades. Desde la automatización del escaneo y las actualizaciones continuas de GVMD, SCAP y CERT hasta las tareas de remediación y gestión de vulnerabilidades, esta herramienta de escaneo de redes está diseñada para los profesionales de la ciberseguridad.
Si estás comenzando tu carrera en ciberseguridad y quieres aprender las tuercas y tornillos de esta poderosa y versátil herramienta de pen-testing, ¡este es el tutorial perfecto para principiantes!
---
Por 👉 Deyimar A
Al escuchar sobre Linux, la mayoría de la gente piensa en un sistema operativo complicado que solo usan los programadores; Pero no es tan aterrador como parece, y para ayudarte un poco, en este post te damos un resumen con los comandos básicos de Linux.
Entonces, si estás considerando usar Linux, aprender líneas de comando básicas será de gran ayuda; En este artículo, aprenderás 34 comandos básicos de Linux que sin duda te ayudarán a navegar por Linux.
---
Entonces, si estás considerando usar Linux, aprender líneas de comando básicas será de gran ayuda; En este artículo, aprenderás 34 comandos básicos de Linux que sin duda te ayudarán a navegar por Linux.
---
Por 👉 Dennys J Marquez
Técnica de Google Hacking y Dorks
Esta técnica se aplica en las etapas del Ethical Hacking
- Reconocimiento
- Enumeración
- También podría tener cierta aplicación durante la etapa de escaneo, dado que se pueden encontrar direcciones IP con esta técnica.