Saltar al contenido
Lo último:
  • Bloqueador de bots de Malware, Adware y Ransomware en Nginx.
  • Test de penetración de redes inalámbricas mediante el uso de un ESP8266.
  • Escanear GitHub para buscar datos confidenciales en tiempo real, para diferentes servicios en línea.
  • Herramienta OSINT para enumerar los recursos públicos en AWS, Azure y Google Cloud.
  • Técnicas de seguridad IT aplicadas a entornos SCADA.

Gurú de la informática

En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

  • Home
  • AUDITORIA
  • CIBERSEGURIDAD
  • SCADA
  • OSINT
  • Foro
  • Contacto
  • Política de privacidad

Ciberseguridad

Ciberseguridad Footprinting OSINT 

Mantener la privacidad en la red, con técnicas OSINT.

noviembre 3, 2019noviembre 3, 2019 vtroger 0 comentarios

Diría que una posible aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias

Leer más
Auditoria Ciberseguridad Seguridad 

Solución para recopilar y procesar feeds de seguridad mediante un protocolo de cola de mensajes.

octubre 30, 2019noviembre 2, 2019 vtroger 0 comentarios

IntelMQ es una solución para los equipos de seguridad de TI (CERT y CSIRT, SOC, departamentos de abuso, etc.) para

Leer más
Auditoria Blockchain Cibercriminales Ciberseguridad OSINT Seguridad 

Herramienta OSINT que centraliza escaneos OSINT.

agosto 7, 2019noviembre 2, 2019 vtroger 0 comentarios

Scrummage es una herramienta OSINT que centraliza  escaneos OSINT, aprovechando los sitios OSINT potentes pero simples, inspirándose en el proyecto

Leer más
Ciberataques Cibercriminales Ciberseguridad Honeypot Honeytokens Seguridad 

Usos de honeytokens en seguridad informática II.

abril 2, 2018noviembre 2, 2019 vtroger 0 comentarios

El problema con la implementación tradicional de honeypots en entornos de producción es que los atacantes pueden descubrir solamente los

Leer más
Ciberseguridad Footprinting Metadatos Seguridad Test penetración 

Uso defensivo y ofensivo de Open Source Intelligence (OSINT).

marzo 27, 2018noviembre 6, 2019 vtroger 0 comentarios

Open Source Intelligence (OSINT), o más precisamente, el uso de fuentes de inteligencia de código abierto para perfilar la exposición

Leer más
Auditoria Ciberseguridad Seguridad Test penetración 

Escáner automatizado para fase de reconocimiento en test de penetración.

enero 15, 2018 vtroger 0 comentarios

En un test de penetración los pasos a seguir son: reconocimiento, descubrimiento, explotación y presentación de informes. Es importante entender

Leer más
Ciberseguridad Defensa perimetral SCADA Seguridad Snort 

SEGURIDAD SCADA: Visualizar topología de redes bajo el protocolo PROFINET.

diciembre 27, 2017noviembre 2, 2019 vtroger 0 comentarios

PROFINET (Process Field Net) es un estándar técnico de la industria para la comunicación de datos a través de Industrial

Leer más
Ciberseguridad SCADA Seguridad 

SEGURIDAD SCADA: Herramienta para test de penetración en entornos SCADA.

noviembre 24, 2017noviembre 2, 2019 vtroger 0 comentarios

Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar

Leer más
Ciberataques Cibercriminales Ciberseguridad Linux Mac OS X Malware Seguridad Windows 

Analizador de tráfico HTTP malicioso.

noviembre 14, 2017 vtroger 0 comentarios

CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web

Leer más
Ciberataques Ciberseguridad Keylogger Seguridad 

La evolución de los keyloggers II.

octubre 5, 2017noviembre 2, 2019 vtroger 0 comentarios

No solo nos tenemos que preocupar de los fallos o vulnerabilidades de software, también tenemos que controlar el hardware. Por

Leer más
  • ← Anterior

Buscar

Entradas recientes

  • Bloqueador de bots de Malware, Adware y Ransomware en Nginx.
  • Test de penetración de redes inalámbricas mediante el uso de un ESP8266.
  • Escanear GitHub para buscar datos confidenciales en tiempo real, para diferentes servicios en línea.
  • Herramienta OSINT para enumerar los recursos públicos en AWS, Azure y Google Cloud.
  • Técnicas de seguridad IT aplicadas a entornos SCADA.

Comentarios recientes

  • SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. - Gurú de la informática en Seguridad SCADA: Honeypot para simular redes SCADA.
  • SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. - Gurú de la informática en Seguridad SCADA: Disponibilidad en servicios OPC.
  • SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. - Gurú de la informática en Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial.
  • SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. - Gurú de la informática en Seguridad SCADA: Implementar IDS.
  • Mark james en 10 Consejos sobre seguridad Informática

Archivos

Categorías

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
Copyright © 2019 Gurú de la informática.