Advanced Search
Search Results
7 total results found
Keylogger
Es un tipo de software malicioso diseñado para registrar y monitorear las pulsaciones de teclas de un usuario en un dispositivo, como una computadora, con el fin de robar información confidencial, como contraseñas y datos financieros. El keylogger puede ser in...
RubberDucky
Dispositivo de hardware diseñado para parecerse a una unidad flash USB normal, pero que se utiliza para llevar a cabo ataques de ingeniería social y tomar el control de un sistema informático de forma remota. Simula ser un teclado y puede inyectar comandos mal...
SQLMap
Es una herramienta de código abierto que se utiliza para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web y bases de datos. Es capaz de automatizar la detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web, l...
Zenmap
Es una herramienta gráfica de escaneo de redes que se utiliza para descubrir y evaluar la seguridad de dispositivos conectados a una red. Se basa en la herramienta de línea de comandos Nmap y proporciona una interfaz de usuario gráfica que facilita el uso de l...
Snort
Es una herramienta de detección de intrusiones en red de código abierto que se utiliza para analizar el tráfico de red y detectar patrones de comportamiento sospechosos que puedan indicar un intento de intrusión o ataque en la red. Se ejecuta en un host de re...
Npcap
Es un controlador de captura de paquetes de red de código abierto que se utiliza para la captura y análisis de tráfico de red en sistemas operativos Windows. Está basado en el controlador WinPcap anterior y ofrece una interfaz de usuario fácil de usar para la...
Termux
Es una aplicación de emulación de terminal para dispositivos Android que permite a los usuarios ejecutar un entorno Linux completo en sus dispositivos móviles. Utilizada por profesionales de seguridad cibernética que necesitan realizar tareas de seguridad y p...