En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramientas para análisis forense de archivos Microsoft Office.

Oletools es un conjunto de herramientas escritas en Python para analizar archivos Microsoft OLE2. ( también llamados de almacenamiento estr...

Herramientas para análisis forense de archivos Microsoft Office. Herramientas para análisis forense de archivos Microsoft Office. Reviewed by Álvaro Paz on jueves, marzo 23, 2017 Rating: 5
Herramienta para defensa activa ante ataques a redes de datos. Herramienta para defensa activa ante ataques a redes de datos. Reviewed by Álvaro Paz on jueves, marzo 16, 2017 Rating: 5
Herramienta para realizar llamadas VoIP a través de la red Tor. Herramienta para realizar llamadas VoIP a través de la red Tor. Reviewed by Álvaro Paz on jueves, marzo 09, 2017 Rating: 5
Aplicación servidor para realizar firma digital de documentos desde equipos cliente. Aplicación servidor para realizar firma digital de documentos desde equipos cliente. Reviewed by Álvaro Paz on miércoles, marzo 01, 2017 Rating: 5
Herramienta para simplificar el proceso de test penetración de las infraestructuras de red. Herramienta para simplificar el proceso de test penetración de las infraestructuras de red. Reviewed by Álvaro Paz on miércoles, febrero 22, 2017 Rating: 5
Aplicación web para la gestión de casos y elementos físicos de pruebas forenses. Aplicación web para la gestión de casos y elementos físicos de pruebas forenses. Reviewed by Álvaro Paz on jueves, febrero 16, 2017 Rating: 5
Script PHP para proteger sitios Web mediante el bloqueo de solicitudes de direcciones IP, consideradas como fuentes de tráfico no deseado. Script PHP para proteger sitios Web mediante el bloqueo de solicitudes de direcciones IP, consideradas como fuentes de tráfico no deseado. Reviewed by Álvaro Paz on miércoles, febrero 08, 2017 Rating: 5
Buscar vulnerabilidades de seguridad relacionadas con el funcionamiento de aplicaciones de Android. Buscar vulnerabilidades de seguridad relacionadas con el funcionamiento de aplicaciones de Android. Reviewed by Álvaro Paz on miércoles, febrero 01, 2017 Rating: 5
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.