Plataforma de Phishing CoGUI envió 580 Millones de Correos Electrónicos para Robar Credenciales
Un nuevo kit de phishing denominado CoGUI ha enviado más de 580 millones de correos electrónicos a víctimas entre enero y abril… Leer más
Bienvenido a la sección de hacking ético, donde recopilamos herramientas, técnicas y guías para pruebas de penetración, auditorías de seguridad y formación responsable en ciberseguridad. Esta subcategoría complementa nuestras noticias de hacking y seguridad informática y la categoría global de ciberseguridad.
El hacking ético permite entender cómo los atacantes explotan vulnerabilidades, mientras aprendes a proteger sistemas y redes de manera legal y segura. Aquí encontrarás desde herramientas profesionales hasta metodologías de prueba y casos prácticos.
El hacking ético consiste en usar técnicas de ataque con fines legales y educativos, generalmente para:
Esta subcategoría incluye análisis detallados de herramientas reales utilizadas en auditorías de seguridad:
El hacking ético es la base de la ciberseguridad moderna. Aprender estas técnicas te permite proteger sistemas, prevenir ataques y comprender cómo funcionan las amenazas en un entorno seguro y legal.
Un nuevo kit de phishing denominado CoGUI ha enviado más de 580 millones de correos electrónicos a víctimas entre enero y abril… Leer más
En el libro de estegomalware escrito por Alfonso Muñoz, vas a poder entender los mecanismos que los ciberatacantes utilizan para infectar y
A través de historias de ataques de la vida real a empresas y gobiernos, Kevin Mitnick muestra exactamente cómo se utiliza a
La herramienta llamada Valid8Proxy, diseñada para obtener, validar y almacenar proxies que estén funcionando. Esta herramienta puede ser útil para tareas como
AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más
Investigadores de F5 Labs publicaron una herramienta de prueba de concepto (PoC) para explotar una vulnerabilidad crítica en Apache Parquet (CVE-2025-30065), lo
El extraordinario hacker Kevin Mitnick ofrece el explosivo bis de su éxito de ventas El Arte del Engaño. En esta colección de
Herramienta de Volcado de Proceso Protegido que soporta ofuscar el volcado de memoria y transferirlo a estaciones de trabajo remotas sin dejarlo
Ligolo-ng es una herramienta sencilla , ligera y rápida que permite a los pentesters establecer túneles desde una conexión TCP/TLS inversa utilizando
Esta guía práctica para el cifrado moderno desglosa los conceptos matemáticos fundamentales en el corazón de la criptografía sin rehuir las discusiones
CATSploit es una herramienta automatizada de pruebas de penetración que utiliza el método de Evaluación de Técnicas de Ataque Cibernético (CATS). A
Los errores de autenticación y autenticación de rutas HTTP de aplicaciones web son algunos de los problemas de seguridad más comunes que
Kingpin es, una crónica real y absorbente sobre la vida de Max Butler (Max Ray Butler o Max Ray Vision es) un
Con el aumento en la popularidad de las herramientas ofensivas basadas en eBPF, desde robadores de credenciales hasta rootkits que ocultan su
CyberArk ha dado un paso significativo en la lucha contra el ransomware al lanzar una versión en línea de ‘White Phoenix’, un
Nos guste o no, todos sus movimientos están siendo observados y analizados. Las identidades del consumidor están siendo robadas y cada paso
Cuando hablamos de piratería de software, nos referimos al uso, copia, distribución o venta de programas informáticos sin contar con su licencia
Gary McKinnon, un administrador de sistemas escocés, fue acusado de llevar a cabo el mayor hackeo militar de la historia entre febrero
El 1 de junio de 1990, la emisora de radio KIIS-FM de Los Ángeles organizó un concurso en el que el oyente
Hackear el sistema operativo Linux: tutorial completo con ejemplo sobre Ubuntu Linux es el sistema operativo de servidor más utilizado, especialmente para