En el hacking, y por lo tanto en el bug hunting, el reconocimiento es una fase fundamental para asegurar un buen análisis del objetivo y aumentar las posibilidades de detección de vulnerabilidades y su posterior explotación.
Resulta evidente que no podemos atacar ningún objetivo de manera apropiada si no conocemos nada sobre él.
Etiqueta: Vulnerabilidades
¡!Malware¡!
Descubre qué es el malware, sus tipos y cómo afecta a sistemas y cómo protegerte frente a amenazas digitales
Malware de macro, cómo funciona y cómo analizarlo
El malware de macro se oculta en documentos y ejecuta código malicioso al abrirlos. Descubre cómo funciona y cómo analizarlo en ciberseguridad.
Tipos de ransomware y su ciclo de vida
Tipos de ransomware y su ciclo de vida ¿Quién no ha oído hablar del ransomware, la forma de malware más lucrativa para el crimen organizado?
Construyendo una herramienta para la escalada de privilegios en Windows
El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.
Modelado y caracterización de ciberamenazas
El auge de las ciberamenazas, particularmente el ransomware impulsado por grupos altamente organizados conocidos también como grupos APT (Advanced Persistent Threats). Estos representan un desafío crítico para la ciberseguridad global, afectando a sectores estratégicos.
El lado oscuro de Internet (IoT)
El lado oscuro de Internet (IoT) ¿Cuál es el mayor problema? Una gran mayoría de los dispositivos conectados a Internet están expuestos