Dos zero-days de Chrome explotados la semana pasada: así funciona el ataque que convierte una URL en una puerta traseraEl analista abre el ticket a las 9:14 AM. El usuario…
¡Ciberseguridad de vanguardia, práctica, accesible y divertida!
Dos zero-days de Chrome explotados la semana pasada: así funciona el ataque que convierte una URL en una puerta traseraEl analista abre el ticket a las 9:14 AM. El usuario…
Esta es una pregunta que se repite a menudo cuando converso con mis estudiantes: ¿Puedo convertirme en hacker ético si parto desde cero?" Y mi respuesta es siempre la misma:…
¿Qué tienen en común un pentester profesional y un guerrero Z?Más de lo que te imaginas. Cuando empezaba en este mundo, pensaba que ser hacker ético era solo cuestión de…
¿Deseas convertirte en Pentester.... pero no tienes idea de cómo empezar?En ese caso, has llegado al lugar correcto. Mi nombre es Karina Astudillo B., Directora de Academia Hacker y CEO…
Los ejercicios de Red Teaming, a diferencia del Pentesting - que se centra en identificar vulnerabilidades específicas - simulan ataques de la vida real para evaluar la capacidad de la…
Los hackers éticos son profesionales que utilizan sus habilidades técnicas para ayudar a las empresas u organizaciones a mejorar la seguridad de sus sistemas y a proteger su información. Estos…
En un artículo previo hablamos acerca de los Frameworks de Explotación o, en inglés, Hacking Frameworks. En el post de hoy revisaremos con mayor detalle uno de ellos: el Metasploit Framework.Breve historia…
Durante las clases que dicto, mis alumnos siempre me hacen la misma pregunta: ¿cuál es la mejor herramienta para hackear? Así que consideré acertado escribir un artículo al respecto. Responder…
A menudo recibo mensajes de mis lectores pidiéndome tips acerca de cómo armar un laboratorio de hacking casero que sea funcional, pero que a su vez sea fácil de implementar…