Advanced Search
Search Results
262 total results found
Jailbreak
Se refiere a una técnica que permite a los usuarios de dispositivos móviles, como el iPhone, el iPad o el iPod Touch, acceder a partes del sistema operativo que normalmente están restringidas por el fabricante o el proveedor del sistema operativo. Esto les per...
SASS (Software as a Service)
Se refiere a una modalidad de distribución de software que permite a los usuarios acceder a aplicaciones alojadas en la nube y ejecutarlas a través de internet en lugar de tener que instalar y mantener el software en sus propios equipos. Con SaaS, el proveedo...
Sniffer
Un sniffer es un programa o dispositivo que se utiliza para interceptar y analizar el tráfico de red. Un sniffer puede utilizarse para capturar y examinar paquetes de datos en la red con el objetivo de detectar posibles vulnerabilidades o ataques. También se p...
WPS (Wi-Fi Protected Setup)
Es un estándar desarrollado por la Wi-Fi Alliance para facilitar la configuración segura de una red inalámbrica. WPS proporciona una forma fácil para que los dispositivos se unan a una red inalámbrica al presionar un botón o ingresar un PIN, en lugar de tener ...
WEP (Wired Equivalent Privacy)
Se refiere a un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi. WEP fue uno de los primeros protocolos de seguridad utilizados en redes Wi-Fi, pero se considera inseguro debido a las vulnerabilidades descubiertas en su diseño. Los ataques WEP pue...
Hijacking
Se refiere al acto de tomar el control de una conexión de red, sesión de usuario o cualquier otro proceso de comunicación, de forma ilegal y sin autorización. El objetivo del ataque de hijacking puede variar, desde el robo de información o credenciales de acce...
Heatbleed
Es una vulnerabilidad de seguridad informática que afecta a la biblioteca de software de cifrado OpenSSL. Fue descubierto en 2014 y permitía a un atacante acceder a la memoria de un servidor y robar información sensible como contraseñas, claves de cifrado y ot...
Blowfish
Blowfish es un algoritmo de cifrado de bloques simétrico utilizado para proteger datos confidenciales en sistemas informáticos y comunicaciones en línea. Fue diseñado en 1993 por Bruce Schneier como una alternativa más segura a los algoritmos de cifrado existe...
IP Spoofing
IP Spoofing es una técnica que se utiliza en ciberseguridad para falsificar la dirección IP de un dispositivo en una red, con el objetivo de engañar a otros dispositivos y acceder a información privada o recursos en la red. Los atacantes que utilizan IP Spoof...
Proxmox
Proxmox es una plataforma de virtualización de código abierto que permite a los usuarios crear y administrar máquinas virtuales y contenedores. Es conocido por su facilidad de uso y flexibilidad, lo que lo hace popular en entornos empresariales y de centros de...
Scareware
Es un tipo de software malicioso que utiliza técnicas de ingeniería social para asustar a los usuarios y hacerles creer que su computadora está infectada con virus o malware, con el fin de que descarguen o compren software falso o antivirus falsos. Los atacant...
Armigate
Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el Proyecto Metasploit que visualiza objetivos y recomienda exploits. Es una herramienta de seguridad de red libre y de código abierto que destaca por sus contribuciones a la colabora...
Burpsuite
Burp Suite es una herramienta de prueba de penetración utilizada para evaluar la seguridad de las aplicaciones web. Ofrece una variedad de herramientas y funcionalidades que permiten a los profesionales de seguridad web realizar pruebas automatizadas y manuale...
Netcat
Netcat es una herramienta de red que permite a los usuarios gestionar conexiones de red mediante la creación de conexiones de red tanto como un cliente como un servidor. Es una herramienta de línea de comandos que se utiliza para la transferencia de datos, la ...
Putty
Es una herramienta de software libre que se utiliza para conectarse a servidores a través de una red, utilizando los protocolos SSH, Telnet o Rlogin. Es un programa muy versátil que permite una conexión segura y encriptada a servidores remotos para administrac...
Evil twin
Tipo de ataque de suplantación de identidad en el que un atacante crea una red inalámbrica malintencionada que parece legítima, con el objetivo de engañar a los usuarios para que se conecten a ella y así capturar sus datos de inicio de sesión, información de t...
Yersinia
Es una herramienta de software libre utilizada para probar la seguridad de redes y sistemas. Se enfoca en la explotación de debilidades en el protocolo de red para llevar a cabo ataques de denegación de servicio (DoS), inundación de la red y falsificación de p...
HackRF One
Dispositivo de radio de software (SDR, por sus siglas en inglés) que se utiliza en ciberseguridad para analizar y manipular señales de radio. Es una herramienta útil para la investigación de seguridad inalámbrica, ya que puede ser programada para enviar, recib...
Shodan
Shodan es un motor de búsqueda que permite a los usuarios encontrar dispositivos conectados a Internet, como cámaras, servidores, enrutadores y otros dispositivos electrónicos. A diferencia de los motores de búsqueda tradicionales, Shodan indexa la información...
Bettercap
BetterCAP es una herramienta de seguridad de red de código abierto que se utiliza para realizar análisis de red, pruebas de seguridad y supervisión de redes para descubrir y explotar vulnerabilidades en sistemas. BetterCAP puede interceptar el tráfico de red, ...