Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

7 total results found

Keylogger

Herramientas

Es un tipo de software malicioso diseñado para registrar y monitorear las pulsaciones de teclas de un usuario en un dispositivo, como una computadora, con el fin de robar información confidencial, como contraseñas y datos financieros. El keylogger puede ser in...

RubberDucky

Herramientas

Dispositivo de hardware diseñado para parecerse a una unidad flash USB normal, pero que se utiliza para llevar a cabo ataques de ingeniería social y tomar el control de un sistema informático de forma remota. Simula ser un teclado y puede inyectar comandos mal...

SQLMap

Herramientas

Es una herramienta de código abierto que se utiliza para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web y bases de datos. Es capaz de automatizar la detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web, l...

Zenmap

Herramientas

Es una herramienta gráfica de escaneo de redes que se utiliza para descubrir y evaluar la seguridad de dispositivos conectados a una red. Se basa en la herramienta de línea de comandos Nmap y proporciona una interfaz de usuario gráfica que facilita el uso de l...

Snort

Herramientas

Es una herramienta de detección de intrusiones en red de código abierto que se utiliza para analizar el tráfico de red y detectar patrones de comportamiento sospechosos que puedan indicar un intento de intrusión o ataque en la red. Se ejecuta en un host de re...

Npcap

Herramientas

Es un controlador de captura de paquetes de red de código abierto que se utiliza para la captura y análisis de tráfico de red en sistemas operativos Windows. Está basado en el controlador WinPcap anterior y ofrece una interfaz de usuario fácil de usar para la...

Termux

Herramientas

Es una aplicación de emulación de terminal para dispositivos Android que permite a los usuarios ejecutar un entorno Linux completo en sus dispositivos móviles. Utilizada por profesionales de seguridad cibernética que necesitan realizar tareas de seguridad y p...