Mostrando: 30 de 31 POST - filtrados por: Pentesting / Cybersecurity
Por 👉 José Antonio Lorenzo
Así puedes averiguarlo todo sobre cualquier persona en Internet
A veces no somos conscientes de que nuestro paso por Internet va dejando un rastro que se puede analizar.

Si estudiamos con detenimiento la información pública, en ocasiones podemos obtener una información valiosa. Una simple dirección IP pública nos puede ofrecer una gran cantidad de información del usuario.

De esta forma, con relativa exactitud obtenemos dónde se encuentra geográficamente, cuál es su proveedor de servicios de Internet y más. No obstante, la recopilación de información ha ido cambiando y han aparecido nuevas técnicas y herramientas como OSINT.
---
Por 👉 José Antonio Lorenzo

redeszone.net4 min de lectura

Por 👉 normaiso27001
Una, guía ultra completa de la norma ISO 27001
ISO 27001 es una norma desarrollada por ISO (organización internacional de Normalización) con el propósito de ayudar a gestionar la Seguridad de la Información en una empresa.

La nomenclatura exacta de la Norma actual es ISO/IEC 27001 que es la revisión de la norma en su primera versión que fue publicada en el año 2005 como una adaptación de ISO de la norma británica BS 7799-2
---
Por 👉 normaiso27001

normaiso27001.es

Por 👉 ActiveXSploit
Guía completa sobre el uso de CrackMapExec | Una navaja suiza para el pentesting
Hola, todos.

Espero que lo esté haciendo muy bien, en el video de hoy, le muestro el uso de CrackMapExec.

CrackMapExec es una herramienta realmente excelente que se puede usar para forzar varios servicios de fuerza bruta, se usa mucho para hecer pruebas de pentesting a active directory.

La herramienta puede hacer mucho más que solo usar la fuerza bruta, ¡que les mostraré en este video! ¡Asegúrate de dejar un me gusta y suscribirte al canal! ;)
---
Por 👉 ActiveXSploit

youtube.com

Por 👉 manageengine
ManageEngine y los Controles CIS
¿Qué son los controles de CIS®?

Desarrollados por el Center for Internet Security®, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.

Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas.
---
Por 👉 manageengine

manageengine.com5 min de lectura

Por 👉 Nicky Singh
Ciberseguridad Laboratorios
Una colección de laboratorios gratuitos para practicar y poner a prueba tus habilidades en REDTEAM/BLUETEAM y CTF

- InsiderPHD (https://www.youtube.com/c/InsiderPhD)
- Rana Khalil (https://www.youtube.com/c/RanaKhalil101)
- Spin the hack (https://www.youtube.com/c/SpinTheHack/videos)
- PwnFunction (https://www.youtube.com/c/PwnFunction)
- Cyber Sec Village (https://www.youtube.com/c/CyberSecVillage)
- Farah Hawa (https://www.youtube.com/channel/UCq9IyPMXiwD8yBFHkxmN8zg)
---
Por 👉 Nicky Singh

github.com

Por 👉 Nicky Singh
Ciberseguridad-Canales de Youtube
Una lista de los mejores canales de Youtube de ciberseguridad, que hablan sobre varios temas relacionados con la ciberseguridad ...

- Attack-Defense - https://attackdefense.com
- Alert to win - https://alf.nu/alert1
- Bancocn - https://bancocn.com
- CTF Komodo Security - https://ctf.komodosec.com
- CryptoHack - https://cryptohack.org/
- CMD Challenge - https://cmdchallenge.com
- Explotation Education - https://exploit.education
- Google CTF - https://lnkd.in/e46drbz8

Mas...
Por 👉 Nicky Singh

github.com

Por 👉 Dan Duran
Instalación de OpenVAS GVM en KALI Linux de forma correcta - ¡sin problemas de configuración!
La instalación de OpenVAS puede ser complicada, especialmente debido a los problemas con los feeds de Greenbone (GVMD_DATA, SCAP y CERT). Puedes obtener errores como el famoso "Failed to find config".

En este video, te muestro cómo instalar OpenVAS con éxito comprobando que los feeds están instalados correctamente y haciendo algunos trucos comprobando el gvm-check-setup, haciendo tailing en el /var/log/gvm/gvmd.log así como lanzando htop para ver si los feeds han sido actualizados.
---
Por 👉 Dan Duran

youtube.com

Por 👉 Dan Duran
Tutorial completo de escaneo de vulnerabilidades con OpenVAS para principiantes - Cyber Security
Aprende Ciberseguridad con Dan Duran

OpenVAS
es más que un escáner de vulnerabilidades. Desde la automatización del escaneo y las actualizaciones continuas de GVMD, SCAP y CERT hasta las tareas de remediación y gestión de vulnerabilidades, esta herramienta de escaneo de redes está diseñada para los profesionales de la ciberseguridad. 

Si estás comenzando tu carrera en ciberseguridad y quieres aprender las tuercas y tornillos de esta poderosa y versátil herramienta de pen-testing, ¡este es el tutorial perfecto para principiantes!
---
Por 👉 Dan Duran

youtube.com

Por 👉 Deyimar A
34 comandos básicos de Linux que todo usuario debe saber
Al escuchar sobre Linux, la mayoría de la gente piensa en un sistema operativo complicado que solo usan los programadores; Pero no es tan aterrador como parece, y para ayudarte un poco, en este post te damos un resumen con los comandos básicos de Linux.

Entonces, si estás considerando usar Linux, aprender líneas de comando básicas será de gran ayuda; En este artículo, aprenderás 34 comandos básicos de Linux que sin duda te ayudarán a navegar por Linux.
---
Por 👉 Deyimar A

hostinger.es10 min de lectura

Por 👉 Dennys J Marquez
Google Hacking, Dorks Hacking, búsquedas avanzadas con Google

Técnica de Google Hacking y Dorks

Esta técnica se aplica en las etapas del Ethical Hacking

  1. Reconocimiento
  2. Enumeración
  3. También podría tener cierta aplicación durante la etapa de escaneo, dado que se pueden encontrar direcciones IP con esta técnica.
---
Por 👉 Dennys J Marquez

dennysjmarquez.medium.com11 min de lectura