Yuki Chan: herramienta de auditoría y prueba de penetración automatizada en Kali Linux

Yuki Chan es una herramienta gratuita y de código abierto disponible en GitHub . Yuki Chan es una herramienta de prueba de penetración automatizada. Esta herramienta es muy útil para los investigadores de seguridad. Yuki Chan se utiliza para recopilar información y probar la seguridad de sitios web y servidores web . Yuki Chan es … Continue reading «Yuki Chan: herramienta de auditoría y prueba de penetración automatizada en Kali Linux»

Redireccionamientos y reenvíos no validados

La vulnerabilidad de redireccionamiento y reenvío no validada, también conocida como vulnerabilidad de redireccionamiento de URL , es un tipo de error que se encuentra en la aplicación web. En este tipo de vulnerabilidad, el atacante manipula la URL y la envía a la víctima. Tan pronto como la víctima abre la URL, el sitio … Continue reading «Redireccionamientos y reenvíos no validados»

Cómo prevenir el fraude electrónico

Introducción: Como podemos ver, el mundo actual está avanzando mucho con la tecnología.estamos utilizando varios dispositivos informáticos a través de los cuales realizamos diversas actividades, como compras bancarias y envío de datos. Para realizar actividades tan vitales, debemos ser más cuidadosos, por lo que, para estar seguros y protegidos, debemos conocer más información sobre seguridad … Continue reading «Cómo prevenir el fraude electrónico»

Diferencia entre Rootkit y Caballo de Troya

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre Rootkit y Caballo de Troya»

Fraudes con tarjetas de crédito

Esta era pertenece a la tecnología donde la tecnología se convierte en una parte básica de nuestras vidas, ya sea en los negocios o en el hogar, lo que requiere conectividad con Internet y es un gran desafío proteger estas unidades de ser víctimas de delitos cibernéticos. El procesamiento inalámbrico de tarjetas de crédito es … Continue reading «Fraudes con tarjetas de crédito»

¿Qué es el análisis forense de redes?

La palabra «medicina forense» significa el uso de la ciencia y la tecnología para investigar y establecer hechos en los tribunales penales o civiles. La ciencia forense es el procedimiento de aplicar el conocimiento científico con el fin de analizar las pruebas y presentarlas ante los tribunales. El análisis forense de redes es una subcategoría … Continue reading «¿Qué es el análisis forense de redes?»

50 puertos comunes que debe conocer

El número de puerto es un valor numérico de 16 bits que va de 0 a 65535. El puerto conocido (0-1023), el puerto registrado (1024-49151) y el puerto dinámico son tres tipos de espacio de número de puerto. (49152-65535). Estos puertos pueden ser abiertos y utilizados por aplicaciones de software y servicios del sistema operativo … Continue reading «50 puertos comunes que debe conocer»

¿Cuáles son las diferentes fuentes de malware?

El malware es básicamente un tipo de software o programa que realiza la operación de dañar la computadora al filtrar información confidencial o al obtener acceso no autorizado a la computadora del usuario. El software de malware puede incluir diferentes tipos de virus, spyware, ransomware, gusanos, troyanos y adware. Diferentes tipos de malware: Gusanos: Los … Continue reading «¿Cuáles son las diferentes fuentes de malware?»

¿Cómo convertirse en un ingeniero de seguridad cibernética?

¿Te imaginas una situación en la que una buena mañana te despiertas y encuentras todas tus cuentas de redes sociales pirateadas? (Bastante horrible, ¿verdad…?).  Imagine todos esos gigantes de TI como Facebook, Amazon, etc. que dependen principalmente de los datos de los usuarios que identifican el acceso no autorizado a su servidor de datos o … Continue reading «¿Cómo convertirse en un ingeniero de seguridad cibernética?»

La importancia de usar un cortafuegos

Descripción general: un firewall es un firmware o software que es una parte esencial del sistema de seguridad de una red informática. En términos simples, actúa como un intermediario o muro de separación entre la Internet insegura y la red interna segura que puede ser una computadora, una red corporativa o una red doméstica. Separar … Continue reading «La importancia de usar un cortafuegos»