En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA.

Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar test de pen...

SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. Reviewed by Álvaro Paz on martes, septiembre 11, 2018 Rating: 5
Auditar sistemas Windows para evitar DLL Hijacking. Auditar sistemas Windows para evitar DLL Hijacking. Reviewed by Álvaro Paz on jueves, agosto 30, 2018 Rating: 5
Herramienta de análisis forense de historial de Google Chrome/Chromium. Herramienta de análisis forense de historial de Google Chrome/Chromium. Reviewed by Álvaro Paz on miércoles, julio 04, 2018 Rating: 5
Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Reviewed by Álvaro Paz on martes, junio 05, 2018 Rating: 5
Auditoria de seguridad y Hardening de AWS. Auditoria de seguridad y Hardening de AWS. Reviewed by Álvaro Paz on lunes, mayo 14, 2018 Rating: 5
Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Reviewed by Álvaro Paz on lunes, abril 16, 2018 Rating: 5
Usos de honeytokens en seguridad informática II. Usos de honeytokens en seguridad informática II. Reviewed by Álvaro Paz on lunes, abril 02, 2018 Rating: 5
Uso defensivo y ofensivo de Open Source Intelligence (OSINT). Uso defensivo y ofensivo de Open Source Intelligence (OSINT). Reviewed by Álvaro Paz on martes, marzo 27, 2018 Rating: 5
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.