En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Construir infraestructuras de seguridad para aplicaciones Web escalables.

Con Janusec Application Gateway, una solución de seguridad de aplicaciones Web basada en Golang que proporciona WAF (Web Application Firewal...

Construir infraestructuras de seguridad para aplicaciones Web escalables. Construir infraestructuras de seguridad para aplicaciones Web escalables. Reviewed by Álvaro Paz on miércoles, noviembre 14, 2018 Rating: 5
SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA. Reviewed by Álvaro Paz on martes, septiembre 11, 2018 Rating: 5
Auditar sistemas Windows para evitar DLL Hijacking. Auditar sistemas Windows para evitar DLL Hijacking. Reviewed by Álvaro Paz on jueves, agosto 30, 2018 Rating: 5
Herramienta de análisis forense de historial de Google Chrome/Chromium. Herramienta de análisis forense de historial de Google Chrome/Chromium. Reviewed by Álvaro Paz on miércoles, julio 04, 2018 Rating: 5
Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub. Reviewed by Álvaro Paz on martes, junio 05, 2018 Rating: 5
Auditoria de seguridad y Hardening de AWS. Auditoria de seguridad y Hardening de AWS. Reviewed by Álvaro Paz on lunes, mayo 14, 2018 Rating: 5
Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo. Reviewed by Álvaro Paz on lunes, abril 16, 2018 Rating: 5
Usos de honeytokens en seguridad informática II. Usos de honeytokens en seguridad informática II. Reviewed by Álvaro Paz on lunes, abril 02, 2018 Rating: 5
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.