Entradas

Personajes de YouTube que comparten conocimiento en Ciberseguridad

Personajes de YouTube que comparten conocimiento en Ciberseguridad Chema Alonso Jaime Restrepo (Dragonjar) Jei zeta Alonso Caballero Hector Lopez Zerial killer El Pinguino de mario HackWise S4vitar Anonimo 501 Borja Galisteo Dolbuck S.L Contando Bits Tripledobleu SniferL4bs Hixec Victor Garcia David Pereira EnHacke Rodrigo Diaz Ergo Hacker Team Whoami Crhystamail The Good Hacker yolanda corral Anormalix Behackerpro Academia de ciberseguridad Seguridad cero Python Colombia Python España Palabra de Hacker Andrés Velázquez (@cibercrimen)  Cristian Borghello (@SeguInfo) Lorenzo Martínez (@lawwait) Marc Rivero (@Seifreed)  Pablo González (@pablogonzalezpe) Naseros

Procedimiento de Auditoria Web (Pentesting)

Imagen
  1. Fase de Reconocimiento (Information Gathering) Objetivo: Recopilar información sobre el objetivo sin interactuar directamente con el sistema. Técnicas: Reconocimiento Pasivo: WHOIS Lookup: Utiliza servicios como whois.domaintools.com para obtener detalles del registro del dominio, como el nombre del propietario, direcciones de correo, fechas de creación y expiración del dominio. DNS Enumeration: Usa herramientas como nslookup o dig para obtener información sobre los servidores DNS asociados con el dominio. Google Dorking: Usa búsquedas avanzadas en Google para encontrar información oculta en la web. Por ejemplo, site:tu-dominio.com para buscar páginas indexadas. Fingerprinting: Utiliza herramientas como Wappalyzer o BuiltWith para identificar las tecnologías utilizadas en la web (servidor web, frameworks, CMS, etc.). Reconocimiento Activo: Port Scanning: Usa Nmap para escanear los puertos abiertos en el servidor web. Esto te ayuda a identificar servicios activos. Coma

Comandos para principiantes de Windows para Administración del Sistema

Imagen
            Comandos para principiantes de Windows para Administración del Sistema Sistema e Información: systeminfo : Muestra información detallada del sistema operativo, configuración y hardware. msinfo32 : Abre la herramienta de Información del Sistema con una GUI detallada. wmic : Interfaz de línea de comandos para Windows Management Instrumentation (WMI). dxdiag : Abre la Herramienta de Diagnóstico de DirectX para verificar información del sistema y hardware gráfico. Gestión de Archivos: dir : Lista los archivos y carpetas en el directorio actual. copy : Copia archivos de un directorio a otro. xcopy : Copia archivos y directorios, incluidos subdirectorios. robocopy : Copia archivos y carpetas con características adicionales y más control. del : Elimina archivos. rd : Elimina directorios. move : Mueve archivos de un directorio a otro. Gestión de Procesos: tasklist : Muestra una lista de procesos en ejecución. taskkill : Termina procesos en ejecución. start : Inicia un nuevo proceso

Cómo Funciona Internet: Peticiones, Respuestas y Métodos HTTP

  Cómo Funciona Internet: Peticiones, Respuestas y Métodos HTTP Funcionamiento Básico de Internet Internet es una red global que conecta millones de dispositivos a través de una infraestructura física y protocolos de comunicación comunes. Aquí están los componentes clave: Clientes y Servidores : Cliente : Un dispositivo que solicita información (por ejemplo, un navegador web). Servidor : Un dispositivo que responde a las solicitudes con la información solicitada (por ejemplo, un servidor web). Direcciones IP : Cada dispositivo en Internet tiene una dirección IP única que lo identifica. DNS (Sistema de Nombres de Dominio) : Convierte nombres de dominio legibles por humanos (como www.example.com ) en direcciones IP. Peticiones y Respuestas HTTP HTTP (Protocolo de Transferencia de Hipertexto) es el protocolo utilizado para la comunicación en la web. Funciona mediante el intercambio de mensajes de petición y respuesta. Peticiones HTTP : Un cliente envía una petición HTTP a un servidor. Inc

Resumen Introductorio de "Web Hacking 101"

Imagen
  Peter Yaworski agradece a los lectores por comprar su libro, "Web Hacking 101", diseñado para ayudar a los principiantes en el hacking ético. Inspirado por el libro "We Are Anonymous" y varios cursos en línea, Yaworski se obsesionó con aprender cómo los hackers encuentran vulnerabilidades. Decidió documentar 30 vulnerabilidades, explicándolas de manera clara y accesible. El libro se expandió gracias al apoyo de la comunidad HackerOne, especialmente Michiel Prins, Jobert Abma y Marten Mickos, quienes revisaron el contenido y ofrecieron ayuda constante. La estructura del libro se basa en capítulos que cubren diferentes tipos de vulnerabilidades web, cada uno con descripciones detalladas, ejemplos prácticos y recomendaciones. Yaworski enfatiza la importancia de la colaboración y la educación continua en el hacking ético. Comparte sus propias experiencias, éxitos y fracasos para ofrecer una perspectiva realista y motivar a los lectores a perseverar. También incluye ca

¿Qué son los operadores avanzados de Google?

Imagen
Son comandos especiales que puedes incluir en tus búsquedas para filtrar resultados de manera específica. Estos operadores son ideales para quienes buscan afinar su técnica de búsqueda y obtener exactamente lo que necesitan sin perder tiempo. Principales operadores avanzados y sus usos: site: Limita los resultados a un dominio específico. Ejemplo: site:bbc.com cambio climático (Busca información sobre cambio climático solo en el sitio de BBC). intitle: Busca páginas que contengan una palabra específica en el título. Ejemplo: intitle:receta de pizza (Encuentra páginas cuyo título incluye "receta de pizza"). inurl: Encuentra páginas con una palabra específica en la URL. Ejemplo: inurl:foro gatos (Muestra páginas con "foro" en la URL que traten sobre gatos). filetype: Busca archivos de un tipo específico.Ejemplo: filetype:pdf plan de negocio (Encuentra archivos PDF que contengan planes de negocio). cache: Muestra la versión en caché de un sitio web. Ejemplo: cache:elpa

Telegram Del Fanzine

Imagen
https://t.me/+NyWpzEDogtI4OTJh

80 Películas Sobre Hacking Y Distopias Cibernéticas

Imagen
Antes de empezar con la lista quizá te interese una publicación pasada: Click aquí para ver enlaces directos de películas anteriormente publicada Colossus: The Forbin Project (1970) La Conversación (1974) Engendro Mecánico (1977) Saturno 3 (1980) Tron (1982) Blade Runner (1982) Juegos de Guerra (1983) Proyecto Brainstorm (1983) Sueños Eléctricos (1984) La Mujer Explosiva (1985) Cortocircuito (1986) Robocop (1987) Blind Date (1987) Desafío Total (1990) Hardware Programado para Matar (1990) El Hombre Cortador de Césped 1: El Hombre del Jardín (1992) Los Fisgones (1992) Arcade (1993) El Fantasma en la Máquina (1993) Cyborg Cop II (1994) Acoso (1994) Replicator (1994) Hard Drive, Extorsión a un Homicida (1994) The Net (1995) Jonny Mnemonic (1995) El Piso 13 (1999) Hacker 2: Asalto Final (2000) Swordfish (2001) Metrópolis (2001) Kairo (2001) Asesinato.com (2001) Hackers 3: Conspiración en la Red (2001) Asalto Informático (2002) The Italian Job (2003) Foolproof (2003) El Intruso (2004) Confe

Mas De 50 Fanzines De Hacking En español

Imagen
Estos documentos proporcionan una perspectiva única de la cultura hacker hispanohablante, abarcando desde sus orígenes hasta las tendencias actuales en seguridad informática. Es interesante explorar cómo ha evolucionado esta subcultura a lo largo del tiempo y comprender su impacto en el ámbito tecnológico. Leer Tambien te puede interesar: Zines De Underc0de Revistas HackXcrack

20 Canales De Podcast Sobre Hacking En Spotify

Imagen
MEET THE HACKER El tao del hacking HAAK UP Securiters Cada hacker con su tema, Be hacker pro Palabra de hacker Secure podcast La jaula del n00b Cosas de hackers Apasionados por la tecnología Big data e inteligencia artificial Bitácora de ciberseguridad Ciberseguridad para todos Charlas técnicas AWS Maldita, Aragón Radio Ciberseguridad sin destinatario Lo de los hackers Cyber Caffeine - Hablemos de ciberseguridad Ciberseguridad sin censura Tierra de hackers

50 Herramientas De Hacking Y Ciberseguridad

Imagen
  Herramientas de Pentesting: Metasploit : https://www.metasploit.com/ Plataforma de explotación usada para encontrar, explotar y validar vulnerabilidades de seguridad. Nmap : https://nmap.org/ Herramienta de escaneo de redes y puertos para descubrir hosts y servicios en una red. Burp Suite : https://portswigger.net/burp Suite para pruebas de seguridad en aplicaciones web, incluyendo escaneo de vulnerabilidades y ataques automatizados. Wireshark : https://www.wireshark.org/ Analizador de tráfico de red que captura y visualiza paquetes de datos en tiempo real para su análisis. John the Ripper : https://www.openwall.com/john/ Cracker de contraseñas usado para identificar y romper contraseñas débiles. Hydra : https://github.com/vanhauser-thc/thc-hydra Herramienta de ataque de fuerza bruta para probar la seguridad de contraseñas en diferentes servicios. SQLmap : https://sqlmap.org/ Herramienta de inyección SQL que automatiza la detección y explotación de fallos de inyección SQL en aplicaci

Curso de Ciberseguridad y Privacidad Completo Para Principiantes

Imagen
El curso de ciberseguridad de Hixec es una opción destacada para quienes desean aprender sobre seguridad informática. Ofrece una cobertura completa que va desde los conceptos más básicos hasta la prevención de amenazas avanzadas como virus, gusanos y troyanos. Además, desglosa un amplio diccionario de conceptos, desde los fundamentos para principiantes hasta temas más avanzados como exploits y técnicas de intrusión, Hixec es accesible y apasionado, lo que hace que el proceso de aprendizaje sea dinámico y atractivo. Además, la comunidad activa que rodea al curso proporciona un entorno de apoyo donde los estudiantes pueden colaborar, compartir conocimientos y crecer juntos en su viaje hacia la ciberseguridad. Capitulo 101 Capitulo 202 Capitulo 303

Mundo Hacker TV Colombia Capítulos Completos

Imagen
  Mundo Hacker fue un programa transmitido por Canal Trece que tuvo como objetivo concienciar a los usuarios sobre los peligros en Internet. A lo largo de doce episodios, un equipo de hackers colombianos recreó prácticas utilizadas por ciberdelincuentes, brindando valiosos consejos para evitar ser víctima de estos riesgos. Respaldado por el Ministerio TIC, el programa se dedicó a promover la seguridad digital y la confianza en las redes en Colombia. se abordaron diversas temáticas, desde los peligros para menores en Internet hasta la seguridad en la telefonía móvil y la protección de redes WiFi. Además, se destacó la importancia de diferenciar entre hackers y delincuentes, subrayando el papel fundamental que juegan los hackers en la identificación y prevención de posibles ataques en el mundo digital. Este programa, emitido los domingos y jueves, contó con la participación de expertos en seguridad cibernética y colaboradores de renombre como el Centro Cibernético Policial (CCP), el Com

CSI: Cyber Capítulos Completos

Imagen
  CSI: Cyber nos sumerge en el mundo vertiginoso y oscuro del cibercrimen, siguiendo de cerca a un equipo de élite del FBI liderado por la subdirectora Avery Ryan. Con una formación en filosofía y psicología, Ryan se ha convertido en una autoridad en ciberpsicología, dirigiendo la división de delitos cibernéticos del FBI desde su sede en Washington D.C. Su enfoque innovador incluye el programa "hack-for-good", una iniciativa que permite a los delincuentes colaborar con el equipo en lugar de enfrentar sentencias de prisión. Acompañando a Ryan está D.B. Russell, un experto investigador de escenas del crimen con un enfoque similar al legendario Sherlock Holmes. Russell se une al equipo después de dirigir el Laboratorio Criminalístico de Las Vegas, aportando su experiencia en el análisis meticuloso y la deducción lógica. Juntos, Ryan y Russell lideran un grupo diverso de agentes que incluye a Elijah Mundo, Daniel Krumitz (apodado Krummy), Raven Ramirez y Brody Nelson. Este equip

Los 50 Influencers Del Hacking Segun Zinkup Marketing

Imagen
Aunque la lista fue creada en el 2019 hoy 2024 siguen dando de que hablar por lo que se destaca el trabajo de los Influencers Del Hacking segun Zinkup Marketing quien elaboró una lista de los 50 principales influencers de ciberseguridad en habla hispana, seleccionados por su influencia en Twitter basada en seguidores, interacciones y contenido relevante. Estos influencers, que incluyen expertos en seguridad informática, divulgadores, periodistas y profesionales del sector, no solo trabajan en ciberseguridad sino que también participan activamente en la educación y difusión de conocimientos sobre los riesgos y soluciones en la red. Su compromiso con la concienciación y la prevención de delitos cibernéticos es evidente en su colaboración y uso de plataformas para compartir información y combatir el cibercrimen. Jaime Andrés Restrepo (@DragonJAR) - 276.000 seguidores Chema Alonso (@chemaalonso) - 135.300 seguidores Iñaki Lázaro (@ilazaro) - 108.000 seguidores Miguel de Icaza (@migueld

Conferencias De Ciberseguridad

Imagen
DragonJAR: www.dragonjar.org DragonJAR es una conferencia de seguridad informática en Colombia que aborda diversos temas relacionados con la ciberseguridad y el hacking ético. Bsides Bogotá:  www.bsidesco.org Bsides Bogotá es una conferencia de seguridad informática comunitaria en Colombia que ofrece charlas, talleres y actividades relacionadas con la ciberseguridad y el hacking ético. Tactical Edge:  tacticaledge.co   Tactical Edge es una conferencia de seguridad informática en Colombia que reúne a profesionales, investigadores y entusiastas del sector para discutir sobre ciberseguridad y hacking ético. Otros Eventos: Mundo Hacker Day:  www.mundohackerday.com   Mundo Hacker Day es un evento de seguridad informática en España que reúne a expertos y profesionales del sector para compartir conocimientos y experiencias sobre ciberseguridad, hacking ético y tendencias tecnológicas. Open Expo Europe:  www.openexpoeurope.com   Open Expo Europe es una conferencia de tecnología que se celebr

Editoriales de Tecnología

Imagen
RedUsers: https://premium.redusers.com/library RedUsers es una editorial especializada en publicaciones sobre informática, tecnología y programación. Ofrece una amplia variedad de libros técnicos, tutoriales y recursos para profesionales y entusiastas de la tecnología. RA-MA Editorial: https://ebooks.grupoeditorialrama.com/library RA-MA Editorial es una reconocida editorial española que abarca una amplia gama de áreas temáticas, incluyendo informática, tecnología, ingeniería y ciencias aplicadas. Publica libros técnicos, manuales y guías prácticas para estudiantes, profesionales y académicos. Anaya Multimedia: https://anayamultimedia.es/   Anaya Multimedia es una editorial líder en el ámbito de la informática, tecnología y diseño. Ofrece una amplia selección de libros sobre programación, diseño web, multimedia, marketing digital y otros temas relacionados con la tecnología y la creatividad. 0xWord: https://0xword.com/ 0xWord es una editorial especializada en seguridad informática, hac

Plataformas de paga para aprender Hacking Ético

Imagen
 Optar por cursos pagados en lugar de aprender de forma autodidacta puede ofrecer varios beneficios significativos: Cronograma estructurado : Los cursos pagados suelen tener cronogramas bien definidos y recursos organizados, lo que facilita el seguimiento del progreso y ayuda a mantener el enfoque en los objetivos de aprendizaje. Aprendizaje de expertos : Al pagar por un curso, se obtiene acceso a conocimientos y experiencias de expertos en el campo. Esto asegura una formación de alta calidad respaldada por la experiencia práctica de profesionales con años de trayectoria en la industria. Rapidez del aprendizaje : Los cursos pagados están diseñados para maximizar la eficiencia del aprendizaje. Con materiales cuidadosamente estructurados y enfoques pedagógicos probados, se puede acelerar significativamente el progreso, evitando la pérdida de tiempo en información desactualizada o no relevante que se encuentra en recursos autodidactas. THD Security -  www.thdsecurity.com Desarrollado en C

Blogs y Foros de Hacking y Ciberseguridad

Imagen
Facialix: https://blog.facialix.com/ Descripción: Un sitio web dedicado a ofrecer noticias, cursos y tutoriales gratuitos en diversas áreas como programación, tecnología y desarrollo profesional. Incluye artículos sobre cursos disponibles en plataformas como Udemy, edX y Coursera, así como consejos y recursos educativos. Elhacker.net: https://elhacker.net/ Descripción: Un portal en español con una gran cantidad de recursos sobre hacking, programación y seguridad informática. Incluye artículos, herramientas y tutoriales. Underc0de: https://underc0de.org Descripción: Una comunidad hispana de hacking ético y ciberseguridad. Proporciona foros, tutoriales y noticias sobre ciberseguridad y tecnología. Elladodelmal:  https://www.elladodelmal.com/ Descripción: Un blog en español dirigido por Chema Alonso, experto en ciberseguridad. Contiene artículos sobre hacking, análisis de vulnerabilidades y novedades en el campo de la ciberseguridad. HackHispano:  https://www.hackhispano.com/ Descripció

Guía Básica Para Proteger tu Información Del Cibercrimen

Imagen
  Guía Básica Para Proteger Tú Información Del Cibercrimen Hola, quisiera compartir algunas recomendaciones esenciales para proteger nuestra información personal y red doméstica y mantenernos a salvo de los cibercriminales. La ciberseguridad se ha convertido en un tema crucial en nuestras vidas digitales, y es vital tomar medidas preventivas para proteger nuestra información personal y profesional. Evita el Robo de Información mediante Descargas Primero, hablemos sobre la importancia de evitar la descarga de documentos y software pirata. Estos archivos pueden contener malware que los cibercriminales utilizan para robar información personal y confidencial. Siempre descarga software y documentos de fuentes oficiales y de confianza. Además, para mayor seguridad, recomiendo el uso de herramientas como Have I Been Pwned ,  VirusTotal y Maquinas Virtuales. Máquinas virtuales : Estas te permiten ejecutar sistemas operativos completos en un entorno aislado dentro de tu computadora. Al usar máq

Herramientas Web

Imagen
Herramientas Web 📺  RTVCPlay Es un servicio de streaming colombiano que ofrece una gran selección de contenido audiovisual, incluyendo series, documentales, películas y programas educativos de la televisión publica de Colombia, Es una plataforma ideal para quienes buscan contenido cultural y educativo de alta calidad producido en Colombia. 📸  Pexels Pexels es una plataforma que ofrece una vasta colección de fotografías y videos de alta calidad de forma gratuita. Ideal para creadores de contenido, diseñadores y cualquier persona que necesite recursos visuales sin costo, Pexels facilita el acceso a imágenes profesionales sin restricciones de uso. 🖌️ Photopea Photopea es una herramienta de edición de imágenes en línea que ofrece muchas de las funciones de programas costosos como Adobe Photoshop, pero de manera gratuita y accesible desde cualquier navegador. Ideal para diseñadores y creadores de contenido que buscan una solución sin costes. 🎨 Canva Canva es una plataforma de diseño grá