Saltar al contenido

Soluciones-IT

  • Inicio
  • Acerca de
  • Política de privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Subscribe
Historias principales
Wireshark: La lupa que revela TODO lo que pasa en tu red
19 de junio de 2025
𝑿𝒓𝒂𝒚, ¡𝗣𝗲𝗻𝘁𝗲𝘀𝘁𝗲𝗿𝘀, 𝗔𝗟𝗘𝗥𝗧𝗔!
19 de junio de 2025
¿Llamadas que no suenan bien, se cortan o ni siquiera conectan? Aquí está el porqué (y cómo verlo)
19 de junio de 2025
SCP: Transfiere Archivos de Forma Segura por SSH
18 de junio de 2025
7 comandos Linux que te salvan el día (o la investigación)
18 de junio de 2025
¿Conoces RSAT? La caja de herramientas definitiva para administrar servidores Windows a distancia
18 de junio de 2025
NetExec: La Navaja Suiza del Pentester en Redes Windows
17 de junio de 2025
BitLocker en Entornos Corporativos: Seguridad Real con Gestión Inteligente
17 de junio de 2025
SEEKER: Localiza en tiempo real cualquier móvil con un solo clic
12 de junio de 2025
Cómo Investigar un SIM Swap: Guía Forense y Legal para Recuperar el Control
6 de junio de 2025
SIM Swapping: El ataque invisible que secuestra tu identidad móvil y vacía tus cuentas
6 de junio de 2025
Leviathan – auditoría táctica de External Attack Surface Management (EASM) desde tu terminal
6 de junio de 2025
¿𝐂𝐫𝐞𝐞𝐬 𝐪𝐮𝐞 𝐮𝐧𝐚 𝐜𝐨𝐧𝐭𝐫𝐚𝐬𝐞ñ𝐚 𝐩𝐮𝐞𝐝𝐞 𝐬𝐞𝐫 𝟏𝟎𝟎% 𝐬𝐞𝐠𝐮𝐫𝐚?
5 de junio de 2025
Exploración de la Dark Web con Darkus: Una herramienta para el analista moderno
5 de junio de 2025
Guía Rápida: Cómo usar PhishTool para reventar correos maliciosos
5 de junio de 2025
¿Trabajas en ciberseguridad y aún no conoces PhishTool?
5 de junio de 2025
 Detén el Abuso de Scripts: AppLocker + SRP para Bloquear VBS, JS, BAT y PowerShell
5 de junio de 2025
¿RAID? ¿Qué es y cómo elegir el mejor según tu necesidad?
3 de junio de 2025
PumaBot: una botnet sigilosa y selectiva que apunta a dispositivos Linux embebidos
3 de junio de 2025
𝗣𝘂𝗧𝗧𝗬 𝗰𝗼𝗻𝘃𝗲𝗿𝘁𝗶𝗱𝗼 𝗲𝗻 𝗮𝗿𝗺𝗮: así te hackean con herramientas que usas a diario
3 de junio de 2025
MB/s vs. Mbps: Una historia de precisión y aprendizaje en TI
22 de mayo de 2025
Procesos fantasma en Windows: Cómo detectarlos con powershell y sysinternals
22 de mayo de 2025
PhishScope: Inteligencia Artificial para la Detección Contextual de Phishing
13 de mayo de 2025
Gemini Nano: Protección Inteligente contra Fraudes Online
13 de mayo de 2025
MailDefender: Herramienta OSINT Defensiva
13 de mayo de 2025
Backup vs DRP: No son lo mismo
13 de mayo de 2025
¿Qué es el SSO (inicio de sesión único)?
13 de mayo de 2025
Hackearon a los hackers: el grupo más temido del cibercrimen, humillado públicamente
13 de mayo de 2025
Kill Windows Defender Without Admin Privileges
13 de mayo de 2025
Microsoft anuncia retirada definitiva de autenticación básica en Exchange Online.
13 de mayo de 2025
GNOME Foundation nombra nuevo director ejecutivo, ahora sí, con perfil técnico y experiencia
13 de mayo de 2025
End Of 10: el final de Windows 10 puede ser el principio de Linux
13 de mayo de 2025
openSUSE elimina el escritorio Deepin de sus distribuciones por problemas de seguridad y calidad
13 de mayo de 2025
Rescuezilla: una distribución especializada para rescate y recuperación del sistema
13 de mayo de 2025
CachyOS: La Distro Linux Basada en Arch para Máximo Rendimiento
13 de mayo de 2025
Cómo instalar PHP 8.1 en Ubuntu 20.04
12 de mayo de 2025
Ubuntu 25.10 adoptará sudo-rs, una evolución en seguridad y gestión de memoria
12 de mayo de 2025
Linux 6.15-rc6 ya disponible: mejoras clave en rendimiento y compatibilidad
12 de mayo de 2025
GCC 15.1 da el salto a C23 y suma mejoras en C++, optimizaciones y mas
12 de mayo de 2025
Publicado enCyberseguridad Linux Networking

Wireshark: La lupa que revela TODO lo que pasa en tu red

¿Quieres ver lo que realmente ocurre en tu red? No hablamos de luces parpadeando ni de barras de actividad: hablamos de los paquetes, de la comunicación cruda, de la verdad…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enCyberseguridad Linux Seguridad

𝑿𝒓𝒂𝒚, ¡𝗣𝗲𝗻𝘁𝗲𝘀𝘁𝗲𝗿𝘀, 𝗔𝗟𝗘𝗥𝗧𝗔!

Si aún no estás usando 𝑿𝒓𝒂𝒚, estás dejando vulnerabilidades vivitas y coleando en tus pruebas.No es exageración. Es una herramienta que convierte tu análisis en algo casi quirúrgico. 💣 ¿Qué…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enLinux Tools

¿Llamadas que no suenan bien, se cortan o ni siquiera conectan? Aquí está el porqué (y cómo verlo)

En la telefonía IP, los problemas pueden esconderse detrás de una aparente "conectividad". Una llamada que no suena, se entrecorta o no conecta no es solo un fallo: es una…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enLinux Tools

SCP: Transfiere Archivos de Forma Segura por SSH

El comando scp (Secure Copy) es una herramienta de línea de comandos que permite transferir archivos entre sistemas de forma segura mediante el protocolo SSH (Secure Shell). Es muy útil…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 18 de junio de 2025
Publicado enInformativo Linux

7 comandos Linux que te salvan el día (o la investigación)

No son los típicos. No son los que aparecen siempre en las primeras listas.Son los que marcan la diferencia cuando estás bajo presión. 🎯 Útiles para resolver problemas.🕵️‍♂️ Clave en…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 18 de junio de 2025
Publicado enTools Windows

¿Conoces RSAT? La caja de herramientas definitiva para administrar servidores Windows a distancia

En el mundo de la administración de sistemas, la eficiencia operativa y el control centralizado son factores clave para garantizar una infraestructura estable y segura. Si trabajas con servidores Windows,…
Seguir leyendo
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 18 de junio de 2025
MB/s vs. Mbps: Una historia de precisión y aprendizaje en TI
Publicado enInformativo Networking

MB/s vs. Mbps: Una historia de precisión y aprendizaje en TI

Quiero compartir una anécdota que a muchos profesionales de TI nos resulta familiar y vale la pena contar. Estábamos trabajando en un requerimiento habitual: un cliente solicitaba la creación de…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 22 de mayo de 2025
Procesos fantasma en Windows: Cómo detectarlos con powershell y sysinternals
Publicado enCyberseguridad Seguridad Tutoriales

Procesos fantasma en Windows: Cómo detectarlos con powershell y sysinternals

¿Tu equipo está lento, muestra conexiones de red inusuales o tiene procesos consumiendo recursos sin explicación? Es posible que estés frente a un caso de procesos fantasma: ejecutables ocultos, inyectados…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 22 de mayo de 2025
PhishScope: Inteligencia Artificial para la Detección Contextual de Phishing
Publicado enCyberseguridad Informativo Linux

PhishScope: Inteligencia Artificial para la Detección Contextual de Phishing

🎯 ¿Qué problema resuelve? Los ataques de phishing han evolucionado: ya no dependen únicamente de enlaces o adjuntos maliciosos. En cambio, utilizan técnicas de ingeniería social para manipular emocionalmente al…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
Gemini Nano: Protección Inteligente contra Fraudes Online
Publicado enInformativo Seguridad

Gemini Nano: Protección Inteligente contra Fraudes Online

En un mundo cada vez más digitalizado, donde las estafas online y el phishing evolucionan a pasos agigantados, Google ha dado un paso estratégico hacia la protección de sus usuarios…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
MailDefender: Herramienta OSINT Defensiva
Publicado enInformativo Linux Seguridad

MailDefender: Herramienta OSINT Defensiva

MailDefender es una herramienta de OSINT defensivo diseñada específicamente para entornos Blue Team y SOC (Security Operations Center). Su objetivo principal es ayudar a los analistas de seguridad a realizar…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
Backup vs DRP: No son lo mismo
Publicado enBackup Informativo

Backup vs DRP: No son lo mismo

Una de las confusiones más comunes en el ámbito de TI y la gestión empresarial es asumir que un sistema de backup orientado al cumplimiento normativo equivale a una estrategia…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
¿Qué es el SSO (inicio de sesión único)?
Publicado enInformativo Seguridad

¿Qué es el SSO (inicio de sesión único)?

🔐 Flujo de Autenticación con SSO (Single Sign-On) El siguiente ejemplo describe cómo funciona el proceso de autenticación en un entorno SSO, utilizando servicios populares como Gmail y YouTube. Paso…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
Hackearon a los hackers: el grupo más temido del cibercrimen, humillado públicamente
Publicado enInformativo Seguridad

Hackearon a los hackers: el grupo más temido del cibercrimen, humillado públicamente

LockBit Hackeado: Una Lección Invaluable para la Ciberseguridad Empresarial La semana pasada, el mundo de la ciberseguridad fue testigo de un hecho insólito: LockBit, uno de los grupos de ransomware…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
Kill Windows Defender Without Admin Privileges
Publicado enInformativo Seguridad Windows

Kill Windows Defender Without Admin Privileges

Cómo funciona el WSC (Windows Security Center) y una herramienta útil para explorarlo En los sistemas operativos Windows existe un servicio llamado WSC (Windows Security Center), cuya principal función es…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025
Microsoft anuncia retirada definitiva de autenticación básica en Exchange Online.
Publicado enInformativo Windows

Microsoft anuncia retirada definitiva de autenticación básica en Exchange Online.

¿Qué está sucediendo? Microsoft ha anunciado que a partir del 1 de septiembre de 2025, se retirará de forma definitiva el soporte para la autenticación básica (Basic Auth) en Exchange…
Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 13 de mayo de 2025

Paginación de entradas

Página anterior 1 2 3 4 Siguiente página

Entradas recientes

  • Wireshark: La lupa que revela TODO lo que pasa en tu red
  • 𝑿𝒓𝒂𝒚, ¡𝗣𝗲𝗻𝘁𝗲𝘀𝘁𝗲𝗿𝘀, 𝗔𝗟𝗘𝗥𝗧𝗔!
  • ¿Llamadas que no suenan bien, se cortan o ni siquiera conectan? Aquí está el porqué (y cómo verlo)
  • SCP: Transfiere Archivos de Forma Segura por SSH
  • 7 comandos Linux que te salvan el día (o la investigación)

Categorías

  • Backup
  • Cyberseguridad
  • Hardening
  • Informativo
  • Linux
  • Networking
  • Seguridad
  • Tools
  • Tutoriales
  • Windows
Puede que te hayas perdido
Publicado enCyberseguridad Linux Networking

Wireshark: La lupa que revela TODO lo que pasa en tu red

Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enCyberseguridad Linux Seguridad

𝑿𝒓𝒂𝒚, ¡𝗣𝗲𝗻𝘁𝗲𝘀𝘁𝗲𝗿𝘀, 𝗔𝗟𝗘𝗥𝗧𝗔!

Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enLinux Tools

¿Llamadas que no suenan bien, se cortan o ni siquiera conectan? Aquí está el porqué (y cómo verlo)

Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 19 de junio de 2025
Publicado enLinux Tools

SCP: Transfiere Archivos de Forma Segura por SSH

Publicado por LEONARDO WASHINGTON PIÑA CAMPOVERDE 18 de junio de 2025
Copyright 2025 — . All rights reserved. Bloghash WordPress Theme
Volver arriba