Herramientas de análisis de vulnerabilidades en aplicaciones (parte 1)

En la siguiente serie voy a explicar un poco diferentes herramientas para hacer análisis de vulnerabilidades a aplicaciones web. Las herramientas que utilizamos en esta serie son las siguientes: 1) Acunetix; 2) Owasp ZAP; 3) Vega; 4) Nessus; 5) Rapid 7; 6) Arachni; 7) Netsparker.

Hackeando el cerebro humano

Es importante tener claridad con el término hacker, de acuerdo al diccionario de la Real Academia Española el término se refiere a un pirata informático; pero realmente desde el punto de vista profesional se refiere a una persona que construye conocimiento basado en esa curiosidad que tenemos todos los que trabajamos con las tecnologías de […]

Sophos Home Premium: protección antiransomware de nivel empresarial en el hogar

Los ataques masivos e indiscriminados de ransomware han sido una de las principales amenazas de ciberseguridad durante el año 2017 y según el Informe SophosLabs 2018 Malware Forecast este tipo de ataques irán en aumento a lo largo del 2018. WannaCry, Cerber o Petya han sido algunos de los ataques a empresas con más repercusión en los medios […]

La realidad virtual, ¿una nueva brecha de seguridad?

La realidad virtual llegó para quedarse en nuestra vida hace años y ya supone un cambio exponencial para nuestras vidas digitales. Sin embargo, dado que los orígenes de esta tecnología están ligados al Internet de las Cosas, la realidad virtual podría convertirse en el próximo “caldo de cultivo ideal para que los ciberdelincuentes encuentren un sinfín […]

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas. Y es que, si tenemos en cuenta que que estos problemas afectan varias áreas, incluidas las herramientas de administración de bases de datos (por ejemplo, phpMyAdmin), las aplicaciones SaaS y los sistemas de administración de contenido como WordPress, no es de extrañar que las […]

Tres minutos, el tiempo que se necesita para hackear dispositivos IoT

Se calcula que este mismo año puede haber unos 6.400 millones de dispositivos conectados a Internet. Lo que denominamos IoT, o Internet de las Cosas está creciendo a pasos de gigante, y todas las estimaciones probablemente se quedarán cortas. Pero esta tendencia tiene muchas implicaciones de seguridad: muchos (más bien la mayoría) de estos dispositivos inteligentes, […]

EC-Council Braindumps

  EC-Council Braindumps     EC-Council Certification Exams   Download   312-49v8 Computer Hacking Forensic Investigator (CHFI) Exam 312-49   312-50 EC-Council Certified Ethical Hacker (CEH) Exam 312-50   512-50 EC-Council Information Security Manager (E|ISM) 512-50   712-50 EC-Council Certified CISO (CCISO) 712-50   ECSA EC-Council Certified Security Analyst (ECSA) Exam ECSA      

Scroll to top
WhatsApp chat