Hawkscan: herramienta de recopilación de información y reconocimiento en Kali Linux

Hawkscan es una herramienta gratuita y de código abierto disponible en Github . Hawkscan se basa en Open Source Intelligence (OSINT). Hawkscan es la herramienta más fácil y útil para el reconocimiento. La interfaz de Hawkscan es muy similar a Metasploit 1 y Metasploit 2. Hawkscan proporciona una interfaz de línea de comandos que puede … Continue reading «Hawkscan: herramienta de recopilación de información y reconocimiento en Kali Linux»

Diferencia entre gusanos y malware

1. Worms : Worms es similar a virus pero no modifica el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos para comerse los recursos del sistema. 2. Malware : Malware es un término general que se utiliza para … Continue reading «Diferencia entre gusanos y malware»

Introducción al Doxing

El doxing es quizás el tipo de agresión digital más maligno. Es un tipo típico de ciberacoso conocido como “hacktivismo”, desorden web y difamación. Este tipo de asalto incluye la recopilación de datos sobre cualquier individuo en línea con el objetivo de coaccionar, vengarse, acosar, chantajear, deshonrar en Internet o abusar deliberadamente. Tras recopilar los … Continue reading «Introducción al Doxing»

Diferencia entre Adware y Spyware

1. Adware : el adware no es exactamente malicioso, pero viola la privacidad de los usuarios con fines maliciosos. Muestran anuncios (aparece una ventana emergente) en el escritorio de la computadora o dentro de programas individuales. Principalmente vienen adjuntos con software de uso gratuito, por lo que es la principal fuente de ingresos para dichos … Continue reading «Diferencia entre Adware y Spyware»

¿Es la IA realmente una amenaza para la ciberseguridad?

Es cierto que la introducción de la Inteligencia Artificial, también conocida como modelos de IA, es una bendición para la industria de TI. Ha conectado muy bien a los humanos y al entorno natural con la tecnología, de tal forma que nadie se lo esperaba. Las máquinas tienen suficiente poder para reemplazar a los humanos. … Continue reading «¿Es la IA realmente una amenaza para la ciberseguridad?»

¿Qué es un túnel IPsec?

IPsec puede ser un grupo de protocolos que se usan para alinear conexiones cifradas entre dispositivos. Ayuda a mantener el conocimiento enviado a través de redes públicas de forma segura. IPsec generalmente se basa en VPN , y funciona encriptando paquetes de campos científicos, además de autenticar la fuente de donde regresan los paquetes. IPsec … Continue reading «¿Qué es un túnel IPsec?»

Diferentes tipos de amenazas para el comercio electrónico

El comercio electrónico es básicamente el proceso de compra y venta de mercancías y bienes a través de Internet. En el comercio electrónico, las transacciones se realizan a través de métodos digitales a través de fondos electrónicos y el procesamiento de transacciones en línea.  Dado que el comercio electrónico se ocupa de la transferencia de … Continue reading «Diferentes tipos de amenazas para el comercio electrónico»

¿Qué es la gestión unificada de amenazas (UTM)?

En este artículo, aprenderemos sobre la gestión unificada de amenazas (UTM) y cómo protege nuestras computadoras contra amenazas externas y malware. La gestión unificada de amenazas (UTM) es el proceso para abordar los ataques y las amenazas de malware en una red para mantener la seguridad de todos los dispositivos durante la conexión. Los diversos … Continue reading «¿Qué es la gestión unificada de amenazas (UTM)?»

WarDriving – Introducción

Las redes inalámbricas han traído mucha comodidad a nuestras vidas, permitiéndonos trabajar o navegar desde casi cualquier lugar: casa, teatros, aeropuertos, hoteles en todo el mundo. Desafortunadamente, las redes inalámbricas también han brindado comodidad a los piratas informáticos, ya que brindan la oportunidad de capturar todos los datos que ingresamos en nuestras computadoras o cualquier … Continue reading «WarDriving – Introducción»

¿Qué son los componentes con vulnerabilidad conocida?

En este artículo, discutiremos la descripción general de los componentes con vulnerabilidad conocida y discutiremos cómo detectar y veremos cómo usar exploit-db.com con fines de ataque, y finalmente concluiremos con los pasos de prevención. Analicémoslo uno por uno de la siguiente manera. Componentes con vulnerabilidades conocidas : Estos componentes se pueden definir como aplicaciones, software … Continue reading «¿Qué son los componentes con vulnerabilidad conocida?»