loader image

blog

Insider
Ethical hacking

Insider: La Amenaza Invisible Dentro de tu Empresa y Cómo Detenerla

En el contexto de ciberseguridad y hacking, un insider es una persona interna de una organización (empleado, contratista, o socio de confianza) que tiene acceso privilegiado a la información o los sistemas de la empresa y utiliza ese acceso de manera maliciosa o negligente. A diferencia de los atacantes externos,

Leer más »
Phishing
Ethical hacking

Phishing: La Amenaza en el Mundo Digital

¿Qué es el phishing? El phishing es una de las tácticas más comunes utilizadas por ciberdelincuentes para robar información sensible, como contraseñas, datos bancarios y otra información confidencial. Los hackers que emplean el phishing se hacen pasar por entidades legítimas a través de correos electrónicos, mensajes de texto o sitios

Leer más »
Ethical hacking

¿Qué es el Ethical Hacking?

¿Qué es el Ethical Hacking? El ethical hacking, o hacking ético, surge como una respuesta necesaria a la creciente complejidad y sofisticación de las amenazas cibernéticas en un mundo cada vez más digitalizado. A medida que las organizaciones dependen más de la tecnología para sus operaciones, los riesgos asociados a

Leer más »
Pentest
Ethical hacking

Pentest (Pruebas de Penetración): Un Enfoque Técnico Integral

Pentest (Pruebas de Penetración): Un Enfoque Técnico Integral Los Pentest (pruebas de penetración), son un pilar fundamental en la ciberseguridad ofensiva y el ethical hacking. Estas pruebas se diseñan para evaluar la seguridad de sistemas, redes y aplicaciones mediante la simulación de ataques reales. A continuación, se detallan diferentes tipos

Leer más »
Ciberseguridad

Spring4shell: Vulnerabilidad de Spring Framework

Tras la aparición de Log4Shell, muchos servicios Java estaban en riesgo de ser atacados. Hoy con la llegada de Spring4Shell, el escenario pareciera ser el mismo. Aunque esta vulnerabilidad requiere ciertas condiciones para su explotación, es una vulnerabilidad que debes tener en cuenta. ¿Qué es Spring Framework? Spring es un

Leer más »
Ciberseguridad

El precio de los ciberataques

El precio de los ciberataques no siempre es tan fácil de estimar. La superficie de ciberataques ha aumentado con la popularización de los teléfonos móviles, dispositivos IoT, redes sociales y la creciente complejidad de la infraestructura de las aplicaciones. En los últimos años, la pandemia no ha echo más que

Leer más »
Ciberseguridad

Malware: clasificación

Se denomina malware a todo software que realiza acciones dañinas de forma intencionada y sin consentimiento de los usuarios en un sistema informático. Estas acciones suelen ser el robo de dinero e información, daños al sistema (incluyendo el hardware), uso de los recursos del sistema para cometer otros delitos, etc.

Leer más »
Ciberseguridad

PwnKit – Linux en peligro

En estos días se ha hecho eco sobre la vulnerabilidad llamada PwnKit, un fallo de seguridad presente en el componente Polkit y que pone en riesgo la mayoría de los sistemas Linux no actualizados hasta el momento. Según el artículo de qualys, la notificación y alerta de esta vulnerabilidad se

Leer más »
Ciberseguridad

Ransomware: ¿Qué es y qué hacer?

Un ransomware es un malware que cifra los archivos importantes de un computador para luego pedir una suma de dinero por su recuperación. Los ataques de ransomware suelen tener como consecuencia la pérdida de información, denegación del servicio y publicación de información sensible. Por lo tanto, la reputación de la

Leer más »
CTF

WriteUp LogForge – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada LogForge. Este artículo forma parte de nuestra categoría HackTheBox. Escaneo de Puertos de LogForge Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.138, para luego realizar una revisión de puertos

Leer más »