Esta es una investigación llevada a cabo por Joakim Kennedy, investigador de seguridad de Intezert, y el equipo de Black Berry Threat Research & Intelligence. También disponible en el blog de Black Berry aquí (inglés). Tal y como se explica en la historia de Venom, en biología, un simbionte, es un organismo que convive en simbiosis con otro organismo. Esta…
-
-
Las 25 mejores herramientas de Kali Linux (parte 1)
Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados. Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual…
-
Las 25 mejores herramientas de Kali Linux (parte 2)
Continuando con el post anterior, en el que ya describimos, las 15 primeras herramientas del sistema Kali Linux, en éste, veremos las 10 que nos quedan pero no por ello menos importantes. Siguiendo con la metodología utilizada: Reconocimiento, Escaneo, Explotación y Post-explotación, a continuación continuaremos explicando qué herramientas son mas utilizadas para la auditoria de bases de datos. EVALUACIÓN DE LA BASE…