En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramienta de análisis forense de historial de Google Chrome/Chromium.

Hindsight es una herramienta gratuita para analizar artefactos web. Comenzó con el historial de navegación del navegador web Google Chrome y...

Herramienta de análisis forense de historial de Google Chrome/Chromium. Herramienta de análisis forense de historial de Google Chrome/Chromium. Reviewed by Álvaro Paz on miércoles, julio 04, 2018 Rating: 5
Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Reviewed by Álvaro Paz on martes, junio 05, 2018 Rating: 5
Auditoria de seguridad y Hardening de AWS. Auditoria de seguridad y Hardening de AWS. Reviewed by Álvaro Paz on lunes, mayo 14, 2018 Rating: 5
Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Reviewed by Álvaro Paz on lunes, abril 16, 2018 Rating: 5
Usos de honeytokens en seguridad informática II. Usos de honeytokens en seguridad informática II. Reviewed by Álvaro Paz on lunes, abril 02, 2018 Rating: 5
Uso defensivo y ofensivo de Open Source Intelligence (OSINT). Uso defensivo y ofensivo de Open Source Intelligence (OSINT). Reviewed by Álvaro Paz on martes, marzo 27, 2018 Rating: 5
Usos de honeytokens en seguridad informática. Usos de honeytokens en seguridad informática. Reviewed by Álvaro Paz on lunes, marzo 12, 2018 Rating: 5
SEGURIDAD SCADA: Plataforma de control y monitorización, ideal para entornos industriales. SEGURIDAD SCADA: Plataforma de control y monitorización, ideal para entornos industriales. Reviewed by Álvaro Paz on miércoles, febrero 07, 2018 Rating: 5
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.