Impulse: kit de herramientas de servicio de denegación en Kali Linux

Impulse es un conjunto de herramientas de servicio de denegación moderno disponible en GitHub. Debe asegurarse de instalar siempre la última versión de Impulse de GitHub para no atascarse con el funcionamiento de la herramienta. Esta herramienta se utiliza para realizar bombardeos de llamadas y SMS.en los números de teléfono objetivo. Esta es la mejor … Continue reading «Impulse: kit de herramientas de servicio de denegación en Kali Linux»

Sysdig – Herramienta de monitoreo y solución de problemas del sistema para Linux

Sysdig es una herramienta de código abierto, multiplataforma, de exploración/diagnóstico y solución de problemas del sistema para Linux. Sysdig fue escrito en lenguaje de programación Lua. Sysdig también tiene una IU (interfaz de usuario) de curses simple, intuitiva, potente y totalmente personalizable llamada Csysdig. El estado del sistema y la actividad de una instancia de … Continue reading «Sysdig – Herramienta de monitoreo y solución de problemas del sistema para Linux»

Tomar instantáneas del sistema Linux con Timeshift

Timeshift es una aplicación de Linux que está diseñada para proporcionar funcionalidad para restaurar su sistema al igual que cuando restaura un sistema Windows. Timeshift crea instantáneas de su sistema en intervalos regulares que se utilizan más en el momento de la restauración o deshace todos los cambios en el sistema. Cada instantánea tomada por … Continue reading «Tomar instantáneas del sistema Linux con Timeshift»

Subzy: herramienta de verificación de vulnerabilidades de adquisición de subdominios

Subzy es la herramienta que identifica o verifica la adquisición de subdominios en el dominio de destino o en múltiples subdominios. Subzy es la herramienta basada en el lenguaje Golang. Herramienta de adquisición de subdominios, que funciona en función de las huellas dactilares de respuesta coincidentes de can-i-take-over-xyz. Este escáner automatizado puede ayudarlo en los … Continue reading «Subzy: herramienta de verificación de vulnerabilidades de adquisición de subdominios»

Profil3: encuentre perfiles potenciales de una persona en Kali Linux

perfil3es una herramienta gratuita y de código abierto disponible en GitHub. Esta herramienta se utiliza para encontrar perfiles potenciales de una persona en diferentes sitios. Esta herramienta se basa en la tecnología OSINT, que significa tecnología de inteligencia de fuente abierta. Esta herramienta permite a sus usuarios encontrar perfiles potenciales de una persona en sitios … Continue reading «Profil3: encuentre perfiles potenciales de una persona en Kali Linux»

Twosint: herramienta OSINT automatizada para investigar la cuenta de Twitter

Las técnicas OSINT se utilizan para recopilar información de fuentes disponibles, como plataformas de redes sociales, etc. Hay varias formas de recopilar información. Algunas de las herramientas automatizadas son útiles para recopilar información de fuentes abiertas. Una herramienta twosint es una herramienta automatizada que se utiliza para realizar una investigación sobre el objetivo y recopilar … Continue reading «Twosint: herramienta OSINT automatizada para investigar la cuenta de Twitter»

403bypasser – Evitar el directorio restringido 403

El control de acceso es un componente fundamental de la seguridad de los datos que gestiona quién puede acceder y utilizar los datos y recursos de la empresa. Esta técnica de control de acceso también se aplica a las aplicaciones basadas en web. El desarrollo de ciertas páginas web se realiza con alta seguridad. Aunque … Continue reading «403bypasser – Evitar el directorio restringido 403»

Subdomains.Sh – Herramienta Wrapper Around utilizada para encontrar subdominios

Los subdominios son la parte del dominio principal que viene antes del nombre de dominio principal y la extensión del dominio. La funcionalidad de las aplicaciones web se ha dividido en varios subdominios. En la ciberseguridad, los subdominios juegan un papel importante, ya que los errores que no se detectan en el dominio principal se … Continue reading «Subdomains.Sh – Herramienta Wrapper Around utilizada para encontrar subdominios»

Lockdoor Framework: marco de prueba de penetración con recursos de seguridad cibernética

Encontrar una herramienta automatizada que pueda realizar todas las fases de trabajo en una sola integración es muy difícil. Por lo tanto , Lookdoor Framework es una herramienta automatizada que puede ayudar a los investigadores de seguridad, los probadores de penetración y los cazadores de recompensas de errores a financiar la información sobre el dominio … Continue reading «Lockdoor Framework: marco de prueba de penetración con recursos de seguridad cibernética»

Segundo orden: escáner de adquisición de subdominios

La herramienta de segundo orden es una herramienta basada en la seguridad cibernética que se utiliza en el escaneo de aplicaciones web para rastrear la aplicación y recopilar las URL parametrizadas confidenciales y otros datos que coinciden con ciertos patrones y reglas. Esta herramienta está desarrollada en el lenguaje Golang y está disponible en la … Continue reading «Segundo orden: escáner de adquisición de subdominios»