Saltar al contenido
enero 18, 2021
  • Inicio
  • Twitter
  • Facebook
  • Pinterest
  • Rss

GURÚ DE LA INFORMÁTICA

Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT…

Menú principal

GURÚ DE LA INFORMÁTICA

  • INICIO
    • SCADA
    • AUDITORÍA
    • DDOS
    • MALWARE
    • TEST DE PENETRACIÓN
    • OSINT
    • INFORMÁTICA FORENSE
  • BÚSQUEDA
  • CONTACTA
  • POLÍTICA PRIVACIDAD
  • APP ALEXA
  • RECURSOS
    • BÚSQUEDA DE RECURSOS
Historia Flash
Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general. Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general. Software de código abierto diseñado por OWASP crear honeypot y honeynet de una manera fácil y segura Software de código abierto diseñado por OWASP crear honeypot y honeynet de una manera fácil y segura Seguridad SCADA: Herramienta de footprinting para Robots. Seguridad SCADA: Herramienta de footprinting para Robots.

Historia principal

  • Blue Team
  • OSINT

Herramienta de enumeración y extracción en Slack

6 días hace Álvaro Paz
  • OSINT
  • Red Team

Implementación automatizada de una infraestructura Red Team usando Docker

1 mes hace Álvaro Paz
  • Ciberseguridad
  • OSINT
  • Red Team
  • Seguridad

Marco OSINT semiautomático para enumerar la superficie de ataque

1 mes hace Álvaro Paz
  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • SCADA

Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques

2 meses hace Álvaro Paz
  • Privacidad

Herramienta de elusión de la censura basada en la inspección profunda de paquetes

3 meses hace Álvaro Paz

Selecciones del editor

  • Disponibilidad
  • IoT
  • Stress test

Stress Test en el mundo IoT

9 meses hace Álvaro Paz
  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • IoT
  • Test penetración

Herramienta para iniciarse en test de penetración de dispositivos IoT

11 meses hace Álvaro Paz

Historia de tendencia

1
  • Blue Team
  • OSINT

Herramienta de enumeración y extracción en Slack

2
  • OSINT
  • Red Team

Implementación automatizada de una infraestructura Red Team usando Docker

3
  • Ciberseguridad
  • OSINT
  • Red Team
  • Seguridad

Marco OSINT semiautomático para enumerar la superficie de ataque

4
  • OSINT

Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico

5
  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • OSINT

Marco de reconocimiento automatizado destinado a la recopilación de información OSINT

  • Blue Team
  • Red Team
  • SIEM

Herramienta de Red Teams para rastrear y alertar sobre las actividades de Blue Teams

3 meses hace Álvaro Paz

Cuando se habla del equipo rojo con los clientes o se habla con nuestros compañeros,…

  • 2FA

Montar un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2 factores e inicio de sesión único

3 meses hace Álvaro Paz

Authelia es un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2…

  • OSINT

Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico

4 meses hace Álvaro Paz

La falta de una forma estandarizada de enmascarar la PII conduce a diferentes enfoques adoptados…

  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • OSINT

Marco de reconocimiento automatizado destinado a la recopilación de información OSINT

4 meses hace Álvaro Paz

Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo…

  • Amazon Web Services
  • OSINT

Encontrar archivos confidenciales en GitHub, Gists, GitLab y BitBucket o en repositorios locales en tiempo real

4 meses hace Álvaro Paz

Encontrar secretos en GitHub no es nada nuevo. Hay muchas herramientas excelentes disponibles para ayudar…

  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • Seguridad

Biblioteca de pruebas simples que todo Red Team puede ejecutar para probar sus defensas

5 meses hace Álvaro Paz

Atomic Red Team es una biblioteca de pruebas simples que todo equipo de seguridad puede…

Navegación de entradas

Anterior 1 2 3 4 5 … 119 Siguiente

Categorías

Recursos de seguridad

  • Raspberry Pi GSM/GPRS/GNSS Bluetooth HAT Expansion Board GPS
    Valorado en 5.00 de 5
  • Anti espía RF
    Valorado en 5.00 de 5
  • Adaptador Bluetooth Sena SD1000U-G01
    Valorado en 5.00 de 5
  • Bloqueador de Datos USB
    Valorado en 4.00 de 5
  • AirDrive Forensic Keylogger Cable Pro - keylogger de hardware de cable de extensión USB con Wi-Fi y memoria de 16MB

Categorías de recursos

  • Anti-Hacking
  • Cifrado
  • Defensa de red
  • Forense
  • Hacking
    • Hack RF
    • Hacking Bluetooth
    • Hacking WiFi
  • Libros Hacking
  • Libros seguridad informática
  • Raspberry Pi
Copyright © Todos los derechos reservados. | GURU DE LA INFORMATICA por Alvaro Paz.