23 abr 2021

ESCRITORIO REMOTO DE CHROME

En el mercado existen varios programas que ofrecen el servicio de escritorio remoto, en esta entrada vamos a hablar de la herramienta que ofrece Google para acceder a un equipo remoto desde un navegador web.











16 abr 2021

CONOCIENDO LA PROXMARK3 A PROFUNDIDAD

Continuando con la serie de artículos sobre la Proxmark3, luego de nuestra publicación PRIMEROS PASOS CON LA PROXMARK3 EN KALI, llega esta nueva entrada en la cual profundizaremos un poco más en cuanto a los componentes y funcionamiento de la Proxmark3.

Debemos tener en cuenta que la “PROXMARK3” no solo es un dispositivo de lectura y copia de información de tarjetas RFID (Identificación por Radiofrecuencia), este dispositivo nos entrega una alta gama de oportunidades para hacer Pentesting, en campos basados en la tecnología RFID tales como: Tarjetas Bancarias, Sistemas de seguridad basados en tecnologías RFID de baja o alta frecuencia, Sistemas integrados de transporte, Datafonos, Entre otros.













15 abr 2021

EL NUEVO ESTÁNDAR WIFI 802.11BF QUE PODRÁ DETECTAR EL MOVIMIENTO Y MEDIR DISTANCIAS

Aunque la IEEE tiene planeado lanzar el estándar Wifi802.11bf en el año 2024, ya se han ido conociendo cosas interesantes que traerá esta nueva actualización del estándar, entre las que resalta que permitirá no solo transmitir la señal inalámbrica sino aprovecharla para identificar todo aquello que se encuentre en movimiento dentro de su radio de acción.



























12 abr 2021

LLEGA LA HORA DEL DECIMO BOOTCAMP DE CIBERSEGURIDAD

Continuamos con nuestro calendario de cursos y certificaciones, es por ello que les queremos contar que para Colombia se viene el decimo Bootcamp de Ciberseguridad, el cual es realizado por Confa. En este Bootcamp dictaremos nuestra reconocida certificación internacional THD-EPC (Ethical Pentester Certified), en la cual los asistentes aprenderán a comprometer la seguridad de una organización a través del uso de herramientas, técnicas y metodologías que son ampliamente utilizadas en el mundo de los ataques informáticos.