domingo, 3 de diciembre de 2023
Exploración de puertos
La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.La exploracion de puertos puede permitir el reconocimiento de...
sábado, 25 de noviembre de 2023
Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting
En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.El hacking ético, o pentesting, traspasa los límites de...
lunes, 6 de noviembre de 2023
Despliegue IPv6
La expansión del espacio de direcciones fue muy
importante, pasando de utilizar un espacio de 32 bits (109
direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio
importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y
gestión del...
Rootkit y botnet.
Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables...
sábado, 26 de agosto de 2023
SNMP PROTOCOL

Simple Network Management Protocol se utiliza, habitualmente, para consultar o modificar información en los dispositivos de telecomunicaciones, como routers, switches y firewalls, aunque también existen versiones disponibles para UNIX y Windows. Ofrece una manera fácil...