Advanced Search
Search Results
262 total results found
WiFi Pinneaple
Herramienta de hacking de redes inalámbricas utilizada por los profesionales de seguridad y los investigadores para evaluar la seguridad de las redes inalámbricas. Consiste en un dispositivo de hardware que se conecta a una red inalámbrica y puede utilizarse p...
Flipper Zero
Dispositivo de hardware diseñado para realizar pruebas de seguridad en redes y sistemas de tecnología de la información. Este dispositivo puede utilizarse para analizar, controlar y manipular dispositivos electrónicos, como dispositivos móviles, automóviles, d...
John The Ripper
Herramienta de cracking de contraseñas de código abierto utilizada en pruebas de penetración y auditorías de seguridad. La herramienta es capaz de descifrar varias contraseñas cifradas utilizando diferentes técnicas, como ataques de fuerza bruta, diccionario y...
Hydra
Herramienta de hacking que se utiliza para realizar ataques de fuerza bruta en protocolos de autenticación como SSH (Secure Shell), FTP (File Transfer Protocol), Telnet, entre otros. La herramienta utiliza múltiples hilos y puede intentar miles de combinacione...
Bash Bunny
Dispositivo de ataque de hardware utilizado en ciberseguridad para realizar pruebas de penetración en sistemas informáticos. Se parece a una memoria USB normal, pero en su interior se encuentra un pequeño ordenador que puede ejecutar scripts personalizados par...
Medusa
Herramienta de prueba de penetración que se utiliza para realizar ataques de fuerza bruta en servidores, aplicaciones web y otros servicios de red. Permite a los investigadores de seguridad automatizar la tarea de probar varias contraseñas en un corto período ...
Phreaking
Es la manipulación y exploración de los sistemas telefónicos para realizar llamadas de manera gratuita o para acceder a servicios que normalmente requieren autorización o pago. El término se originó en la década de 1970, cuando los "phreakers" descubrieron for...
Rogue AP
Es un punto de acceso inalámbrico malintencionado que se configura en una red sin la autorización del administrador de la red. El objetivo de un Rogue AP puede ser espiar el tráfico de red, robar información de inicio de sesión, distribuir malware u otras acti...
SQLMap
Es una herramienta de código abierto que se utiliza para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web y bases de datos. Es capaz de automatizar la detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web, l...
Zenmap
Es una herramienta gráfica de escaneo de redes que se utiliza para descubrir y evaluar la seguridad de dispositivos conectados a una red. Se basa en la herramienta de línea de comandos Nmap y proporciona una interfaz de usuario gráfica que facilita el uso de l...
Snort
Es una herramienta de detección de intrusiones en red de código abierto que se utiliza para analizar el tráfico de red y detectar patrones de comportamiento sospechosos que puedan indicar un intento de intrusión o ataque en la red. Se ejecuta en un host de re...
Npcap
Es un controlador de captura de paquetes de red de código abierto que se utiliza para la captura y análisis de tráfico de red en sistemas operativos Windows. Está basado en el controlador WinPcap anterior y ofrece una interfaz de usuario fácil de usar para la...
Termux
Es una aplicación de emulación de terminal para dispositivos Android que permite a los usuarios ejecutar un entorno Linux completo en sus dispositivos móviles. Utilizada por profesionales de seguridad cibernética que necesitan realizar tareas de seguridad y p...
Living Off The Land (LotL) Attack
Un ataque "Living off the Land" (LotL) es una técnica de ciberataque que consiste en utilizar herramientas, scripts, comandos y funcionalidades nativas o preinstaladas en un sistema o aplicación comprometidos para llevar a cabo la ejecución del ataque. Esta té...
Clave Asimétrica (Criptografía Asimétrica)
En ciberseguridad, una clave asimétrica es un par de claves criptográficas únicas, matemáticamente relacionadas, que se utilizan en sistemas de cifrado de clave pública para proporcionar confidencialidad, integridad y autenticación. La clave asimétrica consta...