Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

136 total results found

Burpsuite

Herramientas

Burp Suite es una herramienta de prueba de penetración utilizada para evaluar la seguridad de las aplicaciones web. Ofrece una variedad de herramientas y funcionalidades que permiten a los profesionales de seguridad web realizar pruebas automatizadas y manuale...

Netcat

Herramientas

Netcat es una herramienta de red que permite a los usuarios gestionar conexiones de red mediante la creación de conexiones de red tanto como un cliente como un servidor. Es una herramienta de línea de comandos que se utiliza para la transferencia de datos, la ...

Putty

Herramientas

Es una herramienta de software libre que se utiliza para conectarse a servidores a través de una red, utilizando los protocolos SSH, Telnet o Rlogin. Es un programa muy versátil que permite una conexión segura y encriptada a servidores remotos para administrac...

Evil twin

Conceptos

Tipo de ataque de suplantación de identidad en el que un atacante crea una red inalámbrica malintencionada que parece legítima, con el objetivo de engañar a los usuarios para que se conecten a ella y así capturar sus datos de inicio de sesión, información de t...

Yersinia

Herramientas

Es una herramienta de software libre utilizada para probar la seguridad de redes y sistemas. Se enfoca en la explotación de debilidades en el protocolo de red para llevar a cabo ataques de denegación de servicio (DoS), inundación de la red y falsificación de p...

HackRF One

Herramientas

Dispositivo de radio de software (SDR, por sus siglas en inglés) que se utiliza en ciberseguridad para analizar y manipular señales de radio. Es una herramienta útil para la investigación de seguridad inalámbrica, ya que puede ser programada para enviar, recib...

Shodan

Herramientas

Shodan es un motor de búsqueda que permite a los usuarios encontrar dispositivos conectados a Internet, como cámaras, servidores, enrutadores y otros dispositivos electrónicos. A diferencia de los motores de búsqueda tradicionales, Shodan indexa la información...

Bettercap

Herramientas

BetterCAP es una herramienta de seguridad de red de código abierto que se utiliza para realizar análisis de red, pruebas de seguridad y supervisión de redes para descubrir y explotar vulnerabilidades en sistemas. BetterCAP puede interceptar el tráfico de red, ...

WiFi Pinneaple

Herramientas

Herramienta de hacking de redes inalámbricas utilizada por los profesionales de seguridad y los investigadores para evaluar la seguridad de las redes inalámbricas. Consiste en un dispositivo de hardware que se conecta a una red inalámbrica y puede utilizarse p...

Flipper Zero

Herramientas

Dispositivo de hardware diseñado para realizar pruebas de seguridad en redes y sistemas de tecnología de la información. Este dispositivo puede utilizarse para analizar, controlar y manipular dispositivos electrónicos, como dispositivos móviles, automóviles, d...

John The Ripper

Herramientas

Herramienta de cracking de contraseñas de código abierto utilizada en pruebas de penetración y auditorías de seguridad. La herramienta es capaz de descifrar varias contraseñas cifradas utilizando diferentes técnicas, como ataques de fuerza bruta, diccionario y...

Hydra

Herramientas

Herramienta de hacking que se utiliza para realizar ataques de fuerza bruta en protocolos de autenticación como SSH (Secure Shell), FTP (File Transfer Protocol), Telnet, entre otros. La herramienta utiliza múltiples hilos y puede intentar miles de combinacione...

Bash Bunny

Herramientas

Dispositivo de ataque de hardware utilizado en ciberseguridad para realizar pruebas de penetración en sistemas informáticos. Se parece a una memoria USB normal, pero en su interior se encuentra un pequeño ordenador que puede ejecutar scripts personalizados par...

Medusa

Herramientas

Herramienta de prueba de penetración que se utiliza para realizar ataques de fuerza bruta en servidores, aplicaciones web y otros servicios de red. Permite a los investigadores de seguridad automatizar la tarea de probar varias contraseñas en un corto período ...

Phreaking

Conceptos

Es la manipulación y exploración de los sistemas telefónicos para realizar llamadas de manera gratuita o para acceder a servicios que normalmente requieren autorización o pago. El término se originó en la década de 1970, cuando los "phreakers" descubrieron for...

Rogue AP

Conceptos

Es un punto de acceso inalámbrico malintencionado que se configura en una red sin la autorización del administrador de la red. El objetivo de un Rogue AP puede ser espiar el tráfico de red, robar información de inicio de sesión, distribuir malware u otras acti...