Herramientas indispensables para un pentester

¿Tu kit de herramientas de test de penetración tiene el contenido adecuado? Debes conocer las herramientas imprescindibles para cualquier hacker ético o pentester, así como herramientas específicas para pentestig de aplicaciones web, inalámbricas y de redes. Como cualquier otra profesión, los pentester utilizan muchas metodologías y herramientas diferentes, cada una Read more…

Por hackwise, hace

Cómo buscar correos electrónicos e información asociada a ellos con Buster

Buster es una sencilla herramienta de OSINT utilizada para diferentes actividades, entre estas podemos mencionar: Obtener cuentas sociales de varias fuentes (gravatar, about.me, myspace, skype, github, linkedin, avast). Conseguir enlaces a donde encontraste el correo electrónico usando google, twitter, darksearch y sitios similares Obtener dominios registrados con un correo electrónico Read more…

Por hackwise, hace
como identificar correo phishing

Cómo identificar un correo de phishing

Los ataques de phishing se centran en la suplantación de una persona o empresa para engañar a una víctima, logrando que esta entregue información personal de importancia de manera voluntaria. La manera en que algunos cibernautas se han dedicado a perjudicar a otros usuarios de internet, ha llegado a considerarse Read more…

Por hackwise, hace