News

Nessus

Nessus

Celia Catalán

El objetivo de este post es explicar tanto de manera teórica como práctica la herramienta Nessus para la identificación de vulnerabilidades. En primer lugar, se incluye una sección teórica donde...

Nessus

Celia Catalán

El objetivo de este post es explicar tanto de manera teórica como práctica la herramienta Nessus para la identificación de vulnerabilidades. En primer lugar, se incluye una sección teórica donde...

CEOs, Consejeros y Ciberseguridad

CEOs, Consejeros y Ciberseguridad

Celia Catalán

Cómo afecta el reglamento DORA y la directiva europea NIS2 El próximo martes 9 de abril de 2024 tendrá lugar el evento donde grandes expertos en leyes y ciberseguridad analizarán...

CEOs, Consejeros y Ciberseguridad

Celia Catalán

Cómo afecta el reglamento DORA y la directiva europea NIS2 El próximo martes 9 de abril de 2024 tendrá lugar el evento donde grandes expertos en leyes y ciberseguridad analizarán...

CrossLinked – Herramienta OSINT para el descubrimiento de emails

CrossLinked – Herramienta OSINT para el descubr...

Celia Catalán

Una de las partes de la metodología OSINT consiste en encontrar información acerca de personas relacionadas con la organización objetivo. CrossLinked es una herramienta de código abierto que permit...

CrossLinked – Herramienta OSINT para el descubr...

Celia Catalán

Una de las partes de la metodología OSINT consiste en encontrar información acerca de personas relacionadas con la organización objetivo. CrossLinked es una herramienta de código abierto que permit...

Burpsuit: Intruder

Burpsuit: Intruder

Celia Catalán

¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Burpsuit: Intruder

Celia Catalán

¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Análisis de Certificaciones de Ciberseguridad Ofensiva | Parte II

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...