Descubre qué es Shodan, cómo se utiliza en ciberseguridad y cómo permite encontrar dispositivos expuestos y analizar riesgos en Internet.
Etiqueta: OSINT
El sándwich que delató a un ingeniero: ¿Es la IA el espía definitivo o nuestra mejor defensa?
Estamos en un punto de no retorno, los ciberataques ya no son manuales ni se basan en fuerza bruta rudimentaria. Hoy son ejecutados por algoritmos que aprenden de nuestras defensas en milisegundos
Enganchadas a la red, cómo detectar la trata de personas en la era digital
La trata de personas es uno de los crímenes más graves de nuestro tiempo.
¿Cuál es el propósito principal de theHarvester en seguridad?
theHarvester permite recopilar información pública y analizar dominios, correos y subdominios en procesos de OSINT y ciberseguridad profesional.
Modelado y caracterización de ciberamenazas
El auge de las ciberamenazas, particularmente el ransomware impulsado por grupos altamente organizados conocidos también como grupos APT (Advanced Persistent Threats). Estos representan un desafío crítico para la ciberseguridad global, afectando a sectores estratégicos.
Entrevista a un Experto en Inteligencia
Entrevista a un Experto en Inteligencia, José Manuel Díaz-Caneja, experto en obtención de información y análisis de inteligencia
Distro Línux/OSINT
Distro Línux OSINT. El objetivo es modificar una distribución estable de Linux (Ubuntu 20.02 LTS) para convertirla en una distribución Linux
Reconocimiento y enumeración avanzada en el Bug Hunting
En el hacking, y por lo tanto en el bug hunting, el reconocimiento es una fase fundamental para asegurar un buen análisis del objetivo y aumentar las posibilidades de detección de vulnerabilidades y su posterior explotación.
Resulta evidente que no podemos atacar ningún objetivo de manera apropiada si no conocemos nada sobre él.
Descubre el potencial del OSINT
La ciberinteligencia no es solo una herramienta, sino una ventaja estratégica en un mundo donde la información se convierte en el mayor activo y la mayor amenaza. En este contexto, el OSINT (Open Source Intelligence) se ha consolidado como una disciplina clave para anticiparse a riesgos, detectar amenazas y tomar decisiones informadas.
Malware de macro, cómo funciona y cómo analizarlo
El malware de macro se oculta en documentos y ejecuta código malicioso al abrirlos. Descubre cómo funciona y cómo analizarlo en ciberseguridad.