Saltar al contenido
mayo 23, 2022
  • Inicio
  • Twitter
  • Facebook
  • Pinterest
  • Rss

GURÚ DE LA INFORMÁTICA

Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT…

Menú principal

GURÚ DE LA INFORMÁTICA

  • INICIO
    • SCADA
    • AUDITORÍA
    • DDOS
    • MALWARE
    • TEST DE PENETRACIÓN
    • OSINT
    • INFORMÁTICA FORENSE
  • BÚSQUEDA
  • CONTACTA
  • POLÍTICA PRIVACIDAD
  • APP ALEXA
  • RECURSOS
    • BÚSQUEDA DE RECURSOS
Historia Flash
Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general. Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general. Software de código abierto diseñado por OWASP crear honeypot y honeynet de una manera fácil y segura Software de código abierto diseñado por OWASP crear honeypot y honeynet de una manera fácil y segura Seguridad SCADA: Herramienta de footprinting para Robots. Seguridad SCADA: Herramienta de footprinting para Robots.

Historia principal

  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • Raspberry Pi
  • Test penetración

Herramienta liviana que realiza un reconocimiento extenso utilizando una Raspberry Pi

2 meses atrás Álvaro Paz
  • Auditoria
  • OSINT
  • Test penetración

Herramienta de enumeración de subdominios

3 meses atrás Álvaro Paz
  • Ciberataques
  • Ciberseguridad
  • Red Team

Plataforma para simplificar las operaciones del Red Team

5 meses atrás Álvaro Paz
  • Blue Team
  • Ciberataques
  • Cibercriminales
  • Ciberseguridad

Proxy inverso Cobalt Strike C2 para Blue Teams

6 meses atrás Álvaro Paz
  • Auditoria
  • Blue Team
  • Ciberseguridad
  • Test penetración

Marco que intenta unir herramientas de test de penetración de: guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST

7 meses atrás Álvaro Paz

Selecciones del editor

  • IoT
  • Test penetración

Un entorno virtual de pentesting para dispositivos IoT

10 meses atrás Álvaro Paz
  • Disponibilidad
  • IoT
  • Stress test

Stress Test en el mundo IoT

2 años atrás Álvaro Paz

Historia de tendencia

1
  • Auditoria
  • OSINT
  • Test penetración

Herramienta de enumeración de subdominios

2
  • Blue Team
  • OSINT

Herramienta de enumeración y extracción en Slack

3
  • OSINT
  • Red Team

Implementación automatizada de una infraestructura Red Team usando Docker

4
  • Ciberseguridad
  • OSINT
  • Red Team
  • Seguridad

Marco OSINT semiautomático para enumerar la superficie de ataque

5
  • OSINT

Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico

  • OSINT
  • Phishing
  • Seguridad

Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing

2 años atrás Álvaro Paz

URLCrazy es una herramienta de OSINT para generar y probar errores tipográficos o variaciones de dominio para detectar o realizar...

  • Phishing
  • proxy inverso

Proxy inverso que resalta las debilidades del esquema de autenticación de dos factores (2FA).

2 años atrás Álvaro Paz

Modlishka es un proxy inverso HTTP potente y flexible. Implementa un enfoque completamente nuevo e interesante para manejar el flujo de...

  • OSINT
  • SIEM

Aplicar técnicas OSINT en indicadores de compromiso detectados en los SIEM

2 años atrás Álvaro Paz

Los que trabajamos en seguridad informática, lo más probable es que utilicemos OSINT para ayudarnos a comprender qué son las...

  • Disponibilidad
  • IoT
  • Stress test

Stress Test en el mundo IoT

2 años atrás Álvaro Paz

Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina...

  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • Footprinting
  • Metadatos
  • OSINT

Búsqueda de información OSINT, en la red social TikTok

2 años atrás Álvaro Paz

Open Source Intelligence (OSINT), o más precisamente, el uso de fuentes de inteligencia de código abierto para perfilar la exposición...

  • Ciberataques
  • Cibercriminales
  • Ciberseguridad
  • OSINT

OSINT para generar listas de nombres de usuario de compañías en LinkedIn.

2 años atrás Álvaro Paz

Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea...

Navegación de entradas

Anterior 1 2 3 4 5 6 7 8 … 121 Siguiente

Categorías

Recursos de seguridad

  • Conversor/servidor de RS-422 o RS-485
  • LIBO Portátil 125khz RFID Duplicador
    Valorado en 4.00 de 5
  • Trezor One - Monedero de Hardware de Criptomonedas, el Almacenamiento en Frío Más Confiable para Bitcoin, Ethereum, ERC20 y Más (Negro)
  • SecuX V20 – Cartera de hardware cripto más segura con Bluetooth – plataforma cruzada – administra fácilmente tu Bitcoin, Ethereum, BTC, ETH, LTC, Doge, BNB, Dash, XLM, ERC20, BSC y más
  • Router para balancear la carga de banda ancha
    Valorado en 5.00 de 5

Categorías de recursos

  • Anti-Hacking
  • Cifrado
  • Defensa de red
  • Forense
  • Hacking
    • Hack RF
    • Hacking Bluetooth
    • Hacking WiFi
  • Libros Hacking
  • Libros seguridad informática
  • Raspberry Pi
  • Seguridad criptomonedas
Copyright © Todos los derechos reservados. | GURU DE LA INFORMATICA por ALVARO PAZ.
Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística, analizar sus hábitos de navegación e inferir grupos de interés. Esto nos permite personalizar el contenido que ofrecemos y mostrarle publicidad relacionada con sus preferencias. Adicionalmente, compartimos los análisis de navegación y los grupos de interés inferidos con terceros. Al clicar en "Aceptar" o SI CONTINÚA NAVEGANDO, ACEPTA SU USO. También puede CONFIGURAR O RECHAZAR la instalación de cookies clicando en “Cambiar configuración"AJUSTES CookieACEPTAR
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR