Técnicas de fuzzing

Las técnicas de fuzzing son métodos utilizados en el campo de la seguridad de software para identificar vulnerabilidades y errores en aplicaciones y sistemas. El fuzzing implica enviar entradas inesperadas, incorrectas o aleatorias a una aplicación con el objetivo de encontrar fallos de programación, vulnerabilidades de seguridad o comportamientos inesperados. En este post, veremos cuáles … Leer más

Uso de GoWitness y EyeWitness

GoWitness y EyeWitness son herramientas de código abierto que se utilizan para realizar capturas de pantalla automatizadas de sitios web y servicios en busca de posibles vulnerabilidades y problemas de seguridad. Ambas herramientas pueden ser útiles en evaluaciones de seguridad y pruebas de penetración. En este artículo, veremos cómo funcionan ambas herramientas, GoWitness y EyeWitness, … Leer más

Identificación automatizada de vulnerabilidades con Nuclei

Nuclei es una herramienta utilizada para la identificación automatizada de vulnerabilidades en aplicaciones web y servicios. Fue desarrollada por ProjectDiscovery y se basa en el lenguaje YAML para definir los escaneos. La identificación automatizada de vulnerabilidades con Nuclei es el enfoque de esta herramienta, así como encontrar fallos de configuración y exposición de datos sensibles … Leer más

¿Qué es Masscan?

Masscan es una herramienta de escaneo de puertos de red rápida y de código abierto. Fue desarrollada por Robert David Graham, el mismo creador de la conocida herramienta de seguridad Nmap. Masscan se diseñó para llevar a cabo escaneos de puertos en redes de alta velocidad de forma eficiente y rápida. A continuación, veremos qué … Leer más

Enumeración de la superficie de ciberataque

En un ejercicio Red Team, una vez finalizan las acciones de identificación de activos y la búsqueda de información, comienza la fase de enumeración de la superficie de ciberataque. Este proceso con los activos detectados se centra en diferentes acciones, como son: ¿Qué es la enumeración de la superficie de ciberataque? La enumeración de la … Leer más

Enumeración de usuarios en ejercicio Red Team

Dentro de un ciberataque, una vez están seleccionados los usuarios en ejercicio Red Team e identificados dentro de LinkedIn, es común intentar identificar cuáles son cuentas reales y cuáles no, de cara a posteriores ataques, como el desarrollo de fuerza bruta. En este post, te enseñaremos cómo hacer una enumeración de usuarios en ejercicio de … Leer más

CrossLinked: resultados de búsqueda precisos

CrossLinked es una herramienta gratuita y de código abierto de enumeración de LinkedIn que utiliza el scraping del motor de búsqueda para recopilar nombres válidos de usuarios de LinkedIn de una organización objetivo. En este post te enseñamos a usar esta herramienta, que puede resultar de mucha utilidad en LinkedIn y otros contextos. ¿Cómo funciona CrossLinked? CrossLinked utiliza el … Leer más

¿Qué son las filtraciones de datos y acceso a claves?

¿Sabes qué son y cómo ocurren las filtraciones de datos y acceso a claves? Las filtraciones masivas de datos ocurren cuando la información confidencial o sensible se expone o se divulga a personas no autorizadas. Una filtración de datos puede ocurrir debido a diversas razones, como fallos de seguridad en sistemas informáticos, ataques cibernéticos, errores … Leer más

[email protected]