Saltar al contenido

Soluciones-IT

  • Inicio
  • Acerca de
  • Política de privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Subscribe

Entradas de LEONARDO WASHINGTON PIÑA CAMPOVERDE

  • Inicio
  • LEONARDO WASHINGTON PIÑA CAMPOVERDE
  • Página 2
Acerca de LEONARDO WASHINGTON PIÑA CAMPOVERDE
SIM Swapping: El ataque invisible que secuestra tu identidad móvil y vacía tus cuentas
Publicado enCyberseguridad Informativo Seguridad

SIM Swapping: El ataque invisible que secuestra tu identidad móvil y vacía tus cuentas

¿Imaginas perder acceso a tu número de teléfono y que, en cuestión de minutos, te vacíen cuentas bancarias, redes sociales y correos electrónicos?Eso no es una historia de ciencia ficción:…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 6 de junio de 2025
Leviathan – auditoría táctica de External Attack Surface Management (EASM) desde tu terminal
Publicado enCyberseguridad Seguridad Tools

Leviathan – auditoría táctica de External Attack Surface Management (EASM) desde tu terminal

La primera fase de cualquier pentest o ejercicio Red Team sólido es reconocer lo que está expuesto. Si no mapeas la superficie externa, sólo atacarás a ciegas. Ahí entra en…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 6 de junio de 2025
¿𝐂𝐫𝐞𝐞𝐬 𝐪𝐮𝐞 𝐮𝐧𝐚 𝐜𝐨𝐧𝐭𝐫𝐚𝐬𝐞ñ𝐚 𝐩𝐮𝐞𝐝𝐞 𝐬𝐞𝐫 𝟏𝟎𝟎% 𝐬𝐞𝐠𝐮𝐫𝐚?
Publicado enCyberseguridad Informativo Seguridad

¿𝐂𝐫𝐞𝐞𝐬 𝐪𝐮𝐞 𝐮𝐧𝐚 𝐜𝐨𝐧𝐭𝐫𝐚𝐬𝐞ñ𝐚 𝐩𝐮𝐞𝐝𝐞 𝐬𝐞𝐫 𝟏𝟎𝟎% 𝐬𝐞𝐠𝐮𝐫𝐚?

La realidad es clara: ninguna contraseña es 100% segura por sí sola.Incluso una contraseña compleja puede convertirse en una vulnerabilidad si no se gestiona adecuadamente. La seguridad no reside solo…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 5 de junio de 2025
Exploración de la Dark Web con Darkus: Una herramienta para el analista moderno
Publicado enCyberseguridad Linux Seguridad

Exploración de la Dark Web con Darkus: Una herramienta para el analista moderno

En el ámbito de la ciberseguridad, la inteligencia digital y el OSINT, comprender y monitorear los entornos menos visibles de Internet se ha vuelto una necesidad estratégica. Entre estos entornos…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 5 de junio de 2025
Guía Rápida: Cómo usar PhishTool para reventar correos maliciosos
Publicado enCyberseguridad Seguridad Tools

Guía Rápida: Cómo usar PhishTool para reventar correos maliciosos

✅ 1. Accede y crea tu cuenta Ve a: https://phishtool.com Puedes empezar con la versión gratuita (ideal para testeo o uso individual). Si eres parte de un equipo, considera su…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 5 de junio de 2025
¿Trabajas en ciberseguridad y aún no conoces PhishTool?
Publicado enCyberseguridad Informativo Seguridad

¿Trabajas en ciberseguridad y aún no conoces PhishTool?

Entonces, estás dejando pasar una bestia forense diseñada para desarmar correos maliciosos con una precisión quirúrgica. 🎯 ¿QUÉ HACE PHISHTOOL? PhishTool no es otro visor de cabeceras más: es una…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 5 de junio de 2025
 Detén el Abuso de Scripts: AppLocker + SRP para Bloquear VBS, JS, BAT y PowerShell
Publicado enCyberseguridad Hardening Windows

 Detén el Abuso de Scripts: AppLocker + SRP para Bloquear VBS, JS, BAT y PowerShell

¿Tus usuarios pueden ejecutar scripts desde el escritorio o la carpeta de descargas? Si la respuesta es sí, estás dejando una puerta abierta a los atacantes. Los scripts con extensiones…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 5 de junio de 2025
¿RAID? ¿Qué es y cómo elegir el mejor según tu necesidad?
Publicado enLinux

¿RAID? ¿Qué es y cómo elegir el mejor según tu necesidad?

RAID (Redundant Array of Independent Disks) es una tecnología que permite combinar múltiples discos duros físicos en una sola unidad lógica. Dependiendo del nivel elegido, RAID puede brindarte: ✅ Mayor…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 3 de junio de 2025
PumaBot: una botnet sigilosa y selectiva que apunta a dispositivos Linux embebidos
Publicado enCyberseguridad Informativo

PumaBot: una botnet sigilosa y selectiva que apunta a dispositivos Linux embebidos

Recientemente detectada por Darktrace, PumaBot es una nueva amenaza escrita en Go, diseñada específicamente para comprometer dispositivos Linux embebidos, con un foco particular en cámaras de videovigilancia y dispositivos de…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 3 de junio de 2025
𝗣𝘂𝗧𝗧𝗬 𝗰𝗼𝗻𝘃𝗲𝗿𝘁𝗶𝗱𝗼 𝗲𝗻 𝗮𝗿𝗺𝗮: así te hackean con herramientas que usas a diario
Publicado enCyberseguridad Informativo

𝗣𝘂𝗧𝗧𝗬 𝗰𝗼𝗻𝘃𝗲𝗿𝘁𝗶𝗱𝗼 𝗲𝗻 𝗮𝗿𝗺𝗮: así te hackean con herramientas que usas a diario

El equipo de SANS ha revelado una nueva táctica de ataque que redefine el concepto de ingeniería silenciosa: se están utilizando versiones troyanizadas de herramientas ampliamente confiables como PuTTY y…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 3 de junio de 2025

Paginación de entradas

Página anterior 1 2 3 4 Siguiente página

Entradas recientes

  • Wireshark: La lupa que revela TODO lo que pasa en tu red
  • 𝑿𝒓𝒂𝒚, ¡𝗣𝗲𝗻𝘁𝗲𝘀𝘁𝗲𝗿𝘀, 𝗔𝗟𝗘𝗥𝗧𝗔!
  • ¿Llamadas que no suenan bien, se cortan o ni siquiera conectan? Aquí está el porqué (y cómo verlo)
  • SCP: Transfiere Archivos de Forma Segura por SSH
  • 7 comandos Linux que te salvan el día (o la investigación)

Categorías

  • Backup
  • Cyberseguridad
  • Hardening
  • Informativo
  • Linux
  • Networking
  • Seguridad
  • Tools
  • Tutoriales
  • Windows
Copyright 2025 — . All rights reserved. Bloghash WordPress Theme
Volver arriba