En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramienta para enumeración detallada de DNS y creación de mapas de infraestructuras de red.

El proyecto OWASP Amass se centra en la enumeración de DNS y en las técnicas de generación de mapas de infraestructura de red. Estas técnic...

Herramienta para enumeración detallada de DNS y creación de mapas de infraestructuras de red. Herramienta para enumeración detallada de DNS y creación de mapas de infraestructuras de red. Reviewed by Álvaro Paz on lunes, mayo 20, 2019 Rating: 5
Herramienta de descubrimiento de subdominios, que descubre subdominios válidos para sitios web. Herramienta de descubrimiento de subdominios, que descubre subdominios válidos para sitios web. Reviewed by Álvaro Paz on miércoles, mayo 15, 2019 Rating: 5
Una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento y detección de vulnerabilidades. Una herramienta de seguridad ofensiva de alto rendimiento para reconocimiento y detección de vulnerabilidades. Reviewed by Álvaro Paz on sábado, mayo 04, 2019 Rating: 5
Búsqueda de información para OSINT, en la red social Twitter. Búsqueda de información para OSINT, en la red social Twitter. Reviewed by Álvaro Paz on lunes, abril 22, 2019 Rating: 5
Rastreador de personas en Internet: aprenda a rastrear el mundo para evitar ser rastreado. Rastreador de personas en Internet: aprenda a rastrear el mundo para evitar ser rastreado. Reviewed by Álvaro Paz on lunes, abril 15, 2019 Rating: 5
Herramienta de rastreo para técnicas Open Source Intelligence (OSINT). Herramienta de rastreo para técnicas Open Source Intelligence (OSINT). Reviewed by Álvaro Paz on miércoles, abril 10, 2019 Rating: 5
Proxy inverso para servicios web en tiempo real. Proxy inverso para servicios web en tiempo real. Reviewed by Álvaro Paz on miércoles, marzo 20, 2019 Rating: 5
Herramienta para implementar y detectar el uso de honeytokens en Active Directory. Herramienta para implementar y detectar el uso de honeytokens en Active Directory. Reviewed by Álvaro Paz on miércoles, marzo 13, 2019 Rating: 5
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.