Guía para el análisis de puerto con Nmap
📡🔍 Nmap (Network Mapper) es una herramienta de escaneo de redes y evaluación de seguridad de código abierto.
4. Diseño y maquetación con CSS
🎨 Aprende como empezar a realizar diseños y maquetaciones con CSS.
3. Introducción a CSS
🎨 CSS permite estilizar páginas web de forma eficiente, mejorando su presentación con colores, tipografías y diseños. Ofrece estilos en línea, internos y externos.
2. Etiquetas y elementos HTML
📑 Aprende a utilizar etiquetas HTML como encabezados, listas, enlaces, imágenes y formularios. Descubre cómo estructurar datos en tablas y crear contenido interactivo.
1. Introducción a HTML
📑 Guía introductoria de HTML, explica qué es el lenguaje de marcado, su historia, estructura básica, y cómo crear tu primer documento HTML. Ideal para principiantes que buscan iniciarse en desarrollo web.
WordPress
🌐 WordPress es un sistema de gestión de contenidos (CMS) de código abierto que permite crear y gestionar sitios web fácilmente.
SSL (Secure Sockets Layer)
🔐 SSL (Secure Sockets Layer) es un protocolo de seguridad que se utiliza para establecer una conexión cifrada y segura entre un servidor y un cliente (generalmente un navegador web).
Guía para Instalar y Configurar un Servidor Apache en Linux
🪶 En este artículo te guiaré paso a paso para instalar y configurar un servidor LAMP (Linux, Apache, MySQL y PHP) en un sistema Linux. Esta pila es ampliamente utilizada para desarrollar y alojar aplicaciones web dinámicas.
Hackeo a la Agencia Tributaria Española por el grupo Trinity
🏦 Recientemente, el grupo de ciberdelincuentes conocido como Trinity ha asegurado haber llevado a cabo un ataque informático contra la Agencia Tributaria Española (AEAT).
Vulnerabilidad CVE-2024-31411 – Apache StremPipes 0.93.0
🪲 La vulnerabilidad CVE-2024-31411 afecta a Apache StreamPipes en versiones hasta la 0.93.0. Esta vulnerabilidad permite la subida no restringida de archivos maliciosos, como por ejemplo ejecutables, lo que podría facilitar la ejecución remota de código (RCE).
Instalación de Guest Additions en Virtualbox
📦 VirtualBox Guest Additions es un conjunto de controladores y aplicaciones diseñados para mejorar la integración entre el sistema operativo invitado (la máquina virtual) y el sistema operativo anfitrión (el sistema físico donde corre VirtualBox).
Vulnerabilidad CVE-2024-11394 – Huggin Face
🪲 Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Hugging Face Transformers.
Instalación de la pila LAMP (Linux, Apache, MySQL, PHP)
🛠️ LAMP es un acrónimo que se refiere a un conjunto de software utilizado para desarrollar aplicaciones web. Está compuesto por cuatro componentes principales, Linux, Apache, MySQL y PHP.
Funcionamiento Cliente-Servidor en Apache
🪶 El modelo cliente-servidor es un método de comunicación en red donde un cliente realiza peticiones a un servidor que procesa y devuelve las respuestas correspondientes.
Enlaces de interés
🌐📚 Recopilación de enlaces web del ámbito de la seguridad informática y el hacking.
Fase de reconocimiento de un Directorio Activo.
🤖 En este artículo se muestra algunos de los vectores principales de reconocimiento que podemos seguir a la hora de realizar un análisis de un directorio activo y tratar de recabar información privilegiada.
HTB Evilcups
🖨️ Writeup de la máquina Evilcups de Hack the box.
Kerbrute
🛡️ Kerbrute es una herramienta que se utiliza para enumerar cuentas de usuario válidas de Active Directory que utilizan la autenticación de Kerberos.
John the Ripper
🎩 🔪 John the Ripper es una herramienta de software gratuita para descifrar contraseñas.
ReconBox
📦🔍 Script para la fase de reconocimiento de las máquinas de HTB.
Reverse shell con el comando Curl
🌐🤖 En este artículo vamos a ver como establecer una reverse shell mediante una petición con Curl.
Tratamiento de la TTY
️💻⚙️ Mediante el tratamiento de la TTY podemos configurar y gestionar terminales en sistemas Unix/Linux ajustándolas a nuestras necesidades.
Ventoy
📲 Ventoy es una herramienta que se utiliza para escribir archivos de imagen en medios de almacenamiento para crear unidades flash USB de arranque.
Blackbird
🔎✉ OSINT con Blackbird: Obtén una búsqueda rápida de usuarios o correos electrónicos.
HTB TwoMillion
🪙💵 Write-up de la máquina TwoMillion de Hack the box. 💵🪙
Redes y Conexiones: Configuración de interfaces de red
💻 Las interfaces de red son los puntos de conexión entre un dispositivo y una red, ya sea una red local (LAN) o una red externa, como Internet.
10. Curso de PL SQL – Desarrollo Avanzado de Aplicaciones
💽 El desarrollo de aplicaciones avanzadas implica la creación de sistemas complejos y sofisticados que integran múltiples tecnologías, arquitecturas, patrones de diseño y técnicas de optimización. 💽
9. Curso de PL SQL – Optimización y Rendimiento
💽 La optimización y el rendimiento en PL/SQL son aspectos clave para mejorar la eficiencia y la velocidad de las aplicaciones que utilizan Oracle como base de datos. 💽
8. Curso de PL SQL – Programación Orientada a Objetos
💽 La Programación Orientada a Objetos en PL/SQL permite organizar el código en estructuras más fáciles de mantener y modularizar mediante el uso de tipos de objetos, métodos y constructores. 💽
7. Curso de PL SQL – Triggers
💽 Los triggers en PL/SQL son bloques de código que se ejecutan automáticamente en respuesta a eventos específicos que ocurren en la base de datos. 💽
6. Curso de PL SQL – Trabajo con Registros y Tablas
💽 En PL/SQL, los registros y las tablas son estructuras fundamentales que se utilizan para almacenar y organizar datos. 💽
5. Curso de PL SQL – Cursores
💽 Un cursor en PL/SQL es un mecanismo que permite manejar y procesar filas de datos que son devueltas por una consulta SQL dentro de un bloque PL/SQL. 💽
4. Curso de PL SQL – Procedimientos y Funciones
💽 En PL/SQL (Procedural Language/SQL), los procedimientos y funciones son dos tipos de bloques de código que encapsulan lógicas específicas para ser ejecutadas dentro de una base de datos Oracle. 💽
3. Curso de PL SQL – Estructuras de Control
💽 Las estructuras de control en PL/SQL son elementos fundamentales que permiten controlar el flujo de ejecución de un bloque de código. 💽
2. Curso de PL SQL – Bloques
💽 Un bloque PL/SQL es una unidad básica de código en PL/SQL. Está compuesto por tres partes principales: la sección de declaración, la sección de ejecución y la sección de manejo de excepciones. 💽
1. Curso de PL SQL – Introducción
💽 PL/SQL es un lenguaje de programación procedimental que se utiliza en la gestión de bases de datos relacionales, especialmente en sistemas de gestión de bases de datos Oracle. 💽
Curso de introducción a bases de de datos SQL: Ejercicios Resueltos
💽 Lista de ejercicios resueltos para aprender el funcionamiento de básico de las bases de datos SQL.
5. Bases de datos SQL – Seguridad y Optimización
💾 La seguridad en las bases de datos es fundamental para proteger la integridad y confidencialidad de la información. Aquí se presentan varios aspectos importantes de la seguridad en bases de datos. 💾
4. Bases de datos SQL – Manipulación Avanzada de Datos
💾 Las transacciones son un concepto fundamental en las bases de datos que nos permiten agrupar un conjunto de operaciones en una unidad lógica y asegurar su ejecución de manera íntegra. 💾
3. Bases de datos SQL – Consultas Avanzadas
💾 Las cláusulas de consulta son herramientas poderosas en SQL que nos permiten filtrar, ordenar y agrupar datos según nuestros criterios específicos. 💾
2. Bases de datos SQL – Fundamentos
💾 Antes de empezar a almacenar datos en una Base de Datos, primero necesitamos crear la estructura adecuada para organizar esos datos. Esto implica crear la Base de Datos en sí misma y luego definir las tablas que contendrán la información. A continuación, te explico cómo se hace esto utilizando
1. Bases de datos SQL – Introducción a las Bases de Datos
💾 Una Base de Datos (BD) es un conjunto de datos organizados y estructurados de manera que puedan ser fácilmente accesibles, gestionados y actualizados. 💾
Bios
💻 La BIOS es un firmware que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM. 💻
Docker
🧊🧊 Docker es una plataforma de código abierto que permite automatizar el despliegue y la administración de aplicaciones en contenedores. 🧊🧊
dateGenerator
📋 Crear diccionarios de fechas puede ser útil en tareas de pruebas, análisis de datos y seguridad. Con este script de Bash, puedes generar fácilmente una biblioteca de fechas en formato ddmmyyyy, personalizando el rango de años según tus necesidades.
Cómo bloquear pantalla en Linux con i3lock
🔒 I3lock una herramienta útil y sencilla que te ayudará a proteger tu privacidad en sistemas Linux y bloquear tu pantalla a través de la terminal. 🔒
Curso de Bash: Ejercicios resueltos de Bash Scripting
💻 Resolución de los ejercicios del Curso.
4. Curso de Bash: Estructuras de Control de Flujo 2
💻 Bash tiene una serie de estructuras de control de flujo que se utilizan para repetir acciones en un programa.
3. Curso de Bash: Estructuras de Control de Flujo
💻 Las estructuras de control de flujo en Bash scripting son herramientas que permiten controlar el flujo de ejecución de un programa, según ciertas condiciones o criterios definidos por el programador. 💻
2. Curso de Bash: Fundamentos
💻 En este artículo vamos a ver algunos conceptos fundamentales sobre la línea de comandos. 💻
1. Curso de Bash: Introducción a Bash Scrpting
💻 Bash Scripting es la práctica de escribir secuencias de comandos (scripts) en el lenguaje de programación Bash. Bash es un intérprete de línea de comandos que se ejecuta en sistemas operativos basados en Unix, como Linux y macOS.
Cómo crear una carpeta compartida en VirtualBox
📁🔵Cómo crear una carpeta compartida en Virtualbox. 🔵📁
Acceder a Kali Linux en VirtualBox como Root sin Password
⚕️En el siguiente artículo vamos a mostrar como acceder a una maquina virtual Kali Linux sin necesidad de iniciar sesión..⚕️
VirtualBox
💻📦 VirtualBox es un software de virtualización que permite a los usuarios crear y ejecutar máquinas virtuales en su computadora. 📦💻
sshPass
🛜💉Sshpass es una herramienta de líneas de comandos que nos permite proporcionar una contraseña junto con el nombre de usuario de SSH. 💉🛜
Redes y Conexiones: SSH
🔒 SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores a través de Internet empleando un mecanismo de autentificación.
OverTheWire Bandit
😼 Over The Wire es una plataforma que ofrece laboratorios de practica para todo aquel que desea aprender y/o perfeccionar el uso de comandos de la terminal de linux. 😼
Redes y Conexiones: Puertos
💾 Un puerto es un punto virtual en el que comienzan y terminan las conexiones de red.
Redes y Conexiones: Modelo OSI
📚 El modelo de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) es un marco conceptual que divide las funciones de comunicaciones de red en siete capas.
Redes y Conexiones: Protocolos de Red
🌐 Los protocolos para la transmisión de datos en internet más importantes son TCP (Protocolo de Control de Transmisión) e IP (Protocolo de Internet). De manera conjunta (TCP/IP) podemos enlazar los dispositivos que acceden a la red, algunos otros protocolos de comunicación asociados a internet son POP, SMTP y HTTP.
Redes y Conexiones: Conceptos Básicos
💻 ¡Bienvenidos al curso de Redes y Conexiones! En este primer tema, vamos a explorar los conceptos básicos sobre qué son las redes y cómo nos permiten conectar dispositivos entre sí.
Entornos de Trabajo – BSPWM
🪟 Bspwm (Binary Space Partitioning Window Manager) es un gestor de ventanas de código abierto para sistemas operativos basados en Linux. 🪟
Parrot OS
🦜 Parrot Security OS es una distribución de Linux basada en Debian que actúa como un laboratorio completo y portable para realizar operaciones acerca de ciberseguridad, pentesting y análisis forense, entre otras cosas, desarrollado por Frozenbox Team.
ExtractPorts
🛜 Esta herramienta nos mostrará en formato bat los puertos encontrados y guardados previamemte en un archivo. 🛜
Whatweb
🛜❔🛜 Esta herramienta se puede utilizar para identificar todo tipo de información expuesta sobre un sitio web. 🛜❔🛜
SetTarget
💳 Mediante la siguiente función podremos colocar el nombre y la Ip de las máquinas o laboratorios que estamos realizando en la polybar.
MKT
🗃️📂 Esta función está definida para crearnos cuatro directorios (nmap, content, exploits y scripts) desde los cuales poder trabajar a la hora de realizar las máquinas de HTB. 📂 🗃️
HTB SwagShop
🧊🟩 Write-up de la máquina SwagShop de Hack the box. 🟩🧊
Chisel
⛓️💥🛜 Chisel es una herramienta que se utiliza para crear un túnel TCP/UDP rápido, transportado a través del servicio HTTP y protegido a través de SSH. 🛜⛓️💥
Cómo conectarse a las máquinas de Hack The Box por VPN
💻📦 En este artículo os mostraré como conectarse a cualquier servicio de HTB (Hack The Box) a través de sus VPN.
7. Curso Básico de Linux – Administración de procesos y recursos
🤖 Cuando queremos realizar una tarea en nuestro ordenador, ejecutamos un programa. Este programa acaba convirtiéndose en un proceso que ejecutará todas las funciones que se definen en el programa en cuestión. 🤖
6. Curso Básico de Linux – Configuración del sistema
🤖 La configuración del sistema en Linux es un aspecto fundamental para personalizar y optimizar el funcionamiento de este sistema operativo de código abierto. 🤖
5. Curso Básico de Linux – Gestión de paquetes
🤖 La gestión de paquetes en Linux se refiere al proceso de administrar e instalar software en un sistema operativo Linux. 🤖
4. Curso Básico de Linux – Sistema de archivos en Linux
🤖 El sistema de archivos en Linux es la base de la organización y gestión de los archivos en este sistema operativo de código abierto. 🤖
3. Curso Básico de Linux – Gestión de usuarios y grupos
🤖 En Linux, cada usuario tiene su propio conjunto de privilegios y configuraciones individuales que determinan qué puede hacer en el sistema. 🤖
2. Curso Básico de Linux – Fundamentos de la línea de comandos
🤖 Mediante la línea de comandos, podemos interactuar con un sistema operativo de manera directa y eficiente, sin necesidad de hacer clics o usar el ratón. 🤖
1. Curso Básico de Linux – Introducción a Linux
🤖 ¡Bienvenido al curso de Nivel básico en Linux! Este curso te brindará los conocimientos fundamentales para iniciarte en el fascinante mundo del sistema operativo Linux. 🤖
Gobuster
🌐 Gobuster es una herramienta que permite la identificación de contenido web como directorios o ficheros que pudiesen estar accesibles u ocultos en un portal web. 🌐
NetCat
🐈⬛ 🌐 Netcat es una herramienta que se utiliza para leer y escribir datos a través de conexiones de red usando los protocolos TCP o UDP. 🌐 🐈⬛
Wfuzz
🛜💉 WFuzz es una herramienta de fuzzing diseñada específicamente para probar la seguridad de aplicaciones web. Utilizada principalmente para la enumeración de recursos y la exploración de vulnerabilidades. 💉🛜
Burp Suite
🟧🟨 BurpSuite, también conocida como la navaja suiza del pentester, es una herramienta multifunción para realizar auditorías de seguridad a aplicaciones Web. Integra diferentes componentes de pentesting y funcionalidades para realizar las pruebas y permite combinar pruebas tanto automáticas como manuales.
Cómo Concatenar Comandos en Linux
🐧 En Linux podemos ejecutar varios comanodos al mismo tiempo utilizando las distintas variables según la acción que vayamos a realizar según su acción o resultados. 🐧
Guía para el análisis de puerto con Nmap
📡🔍 Nmap (Network Mapper) es una herramienta de escaneo de redes y evaluación de seguridad de código abierto.
4. Diseño y maquetación con CSS
🎨 Aprende como empezar a realizar diseños y maquetaciones con CSS.
3. Introducción a CSS
🎨 CSS permite estilizar páginas web de forma eficiente, mejorando su presentación con colores, tipografías y diseños. Ofrece estilos en línea, internos y externos.
2. Etiquetas y elementos HTML
📑 Aprende a utilizar etiquetas HTML como encabezados, listas, enlaces, imágenes y formularios. Descubre cómo estructurar datos en tablas y crear contenido interactivo.
1. Introducción a HTML
📑 Guía introductoria de HTML, explica qué es el lenguaje de marcado, su historia, estructura básica, y cómo crear tu primer documento HTML. Ideal para principiantes que buscan iniciarse en desarrollo web.
WordPress
🌐 WordPress es un sistema de gestión de contenidos (CMS) de código abierto que permite crear y gestionar sitios web fácilmente.
SSL (Secure Sockets Layer)
🔐 SSL (Secure Sockets Layer) es un protocolo de seguridad que se utiliza para establecer una conexión cifrada y segura entre un servidor y un cliente (generalmente un navegador web).
Guía para Instalar y Configurar un Servidor Apache en Linux
🪶 En este artículo te guiaré paso a paso para instalar y configurar un servidor LAMP (Linux, Apache, MySQL y PHP) en un sistema Linux. Esta pila es ampliamente utilizada para desarrollar y alojar aplicaciones web dinámicas.
Hackeo a la Agencia Tributaria Española por el grupo Trinity
🏦 Recientemente, el grupo de ciberdelincuentes conocido como Trinity ha asegurado haber llevado a cabo un ataque informático contra la Agencia Tributaria Española (AEAT).
Vulnerabilidad CVE-2024-31411 – Apache StremPipes 0.93.0
🪲 La vulnerabilidad CVE-2024-31411 afecta a Apache StreamPipes en versiones hasta la 0.93.0. Esta vulnerabilidad permite la subida no restringida de archivos maliciosos, como por ejemplo ejecutables, lo que podría facilitar la ejecución remota de código (RCE).
Instalación de Guest Additions en Virtualbox
📦 VirtualBox Guest Additions es un conjunto de controladores y aplicaciones diseñados para mejorar la integración entre el sistema operativo invitado (la máquina virtual) y el sistema operativo anfitrión (el sistema físico donde corre VirtualBox).
Vulnerabilidad CVE-2024-11394 – Huggin Face
🪲 Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Hugging Face Transformers.
Instalación de la pila LAMP (Linux, Apache, MySQL, PHP)
🛠️ LAMP es un acrónimo que se refiere a un conjunto de software utilizado para desarrollar aplicaciones web. Está compuesto por cuatro componentes principales, Linux, Apache, MySQL y PHP.
Funcionamiento Cliente-Servidor en Apache
🪶 El modelo cliente-servidor es un método de comunicación en red donde un cliente realiza peticiones a un servidor que procesa y devuelve las respuestas correspondientes.
Enlaces de interés
🌐📚 Recopilación de enlaces web del ámbito de la seguridad informática y el hacking.
Fase de reconocimiento de un Directorio Activo.
🤖 En este artículo se muestra algunos de los vectores principales de reconocimiento que podemos seguir a la hora de realizar un análisis de un directorio activo y tratar de recabar información privilegiada.
HTB Evilcups
🖨️ Writeup de la máquina Evilcups de Hack the box.
Kerbrute
🛡️ Kerbrute es una herramienta que se utiliza para enumerar cuentas de usuario válidas de Active Directory que utilizan la autenticación de Kerberos.
John the Ripper
🎩 🔪 John the Ripper es una herramienta de software gratuita para descifrar contraseñas.
ReconBox
📦🔍 Script para la fase de reconocimiento de las máquinas de HTB.
Reverse shell con el comando Curl
🌐🤖 En este artículo vamos a ver como establecer una reverse shell mediante una petición con Curl.
Tratamiento de la TTY
️💻⚙️ Mediante el tratamiento de la TTY podemos configurar y gestionar terminales en sistemas Unix/Linux ajustándolas a nuestras necesidades.
Ventoy
📲 Ventoy es una herramienta que se utiliza para escribir archivos de imagen en medios de almacenamiento para crear unidades flash USB de arranque.
Blackbird
🔎✉ OSINT con Blackbird: Obtén una búsqueda rápida de usuarios o correos electrónicos.
HTB TwoMillion
🪙💵 Write-up de la máquina TwoMillion de Hack the box. 💵🪙
Redes y Conexiones: Configuración de interfaces de red
💻 Las interfaces de red son los puntos de conexión entre un dispositivo y una red, ya sea una red local (LAN) o una red externa, como Internet.
10. Curso de PL SQL – Desarrollo Avanzado de Aplicaciones
💽 El desarrollo de aplicaciones avanzadas implica la creación de sistemas complejos y sofisticados que integran múltiples tecnologías, arquitecturas, patrones de diseño y técnicas de optimización. 💽
9. Curso de PL SQL – Optimización y Rendimiento
💽 La optimización y el rendimiento en PL/SQL son aspectos clave para mejorar la eficiencia y la velocidad de las aplicaciones que utilizan Oracle como base de datos. 💽
8. Curso de PL SQL – Programación Orientada a Objetos
💽 La Programación Orientada a Objetos en PL/SQL permite organizar el código en estructuras más fáciles de mantener y modularizar mediante el uso de tipos de objetos, métodos y constructores. 💽
7. Curso de PL SQL – Triggers
💽 Los triggers en PL/SQL son bloques de código que se ejecutan automáticamente en respuesta a eventos específicos que ocurren en la base de datos. 💽
6. Curso de PL SQL – Trabajo con Registros y Tablas
💽 En PL/SQL, los registros y las tablas son estructuras fundamentales que se utilizan para almacenar y organizar datos. 💽
5. Curso de PL SQL – Cursores
💽 Un cursor en PL/SQL es un mecanismo que permite manejar y procesar filas de datos que son devueltas por una consulta SQL dentro de un bloque PL/SQL. 💽
4. Curso de PL SQL – Procedimientos y Funciones
💽 En PL/SQL (Procedural Language/SQL), los procedimientos y funciones son dos tipos de bloques de código que encapsulan lógicas específicas para ser ejecutadas dentro de una base de datos Oracle. 💽
3. Curso de PL SQL – Estructuras de Control
💽 Las estructuras de control en PL/SQL son elementos fundamentales que permiten controlar el flujo de ejecución de un bloque de código. 💽
2. Curso de PL SQL – Bloques
💽 Un bloque PL/SQL es una unidad básica de código en PL/SQL. Está compuesto por tres partes principales: la sección de declaración, la sección de ejecución y la sección de manejo de excepciones. 💽
1. Curso de PL SQL – Introducción
💽 PL/SQL es un lenguaje de programación procedimental que se utiliza en la gestión de bases de datos relacionales, especialmente en sistemas de gestión de bases de datos Oracle. 💽
Curso de introducción a bases de de datos SQL: Ejercicios Resueltos
💽 Lista de ejercicios resueltos para aprender el funcionamiento de básico de las bases de datos SQL.
5. Bases de datos SQL – Seguridad y Optimización
💾 La seguridad en las bases de datos es fundamental para proteger la integridad y confidencialidad de la información. Aquí se presentan varios aspectos importantes de la seguridad en bases de datos. 💾
4. Bases de datos SQL – Manipulación Avanzada de Datos
💾 Las transacciones son un concepto fundamental en las bases de datos que nos permiten agrupar un conjunto de operaciones en una unidad lógica y asegurar su ejecución de manera íntegra. 💾
3. Bases de datos SQL – Consultas Avanzadas
💾 Las cláusulas de consulta son herramientas poderosas en SQL que nos permiten filtrar, ordenar y agrupar datos según nuestros criterios específicos. 💾
2. Bases de datos SQL – Fundamentos
💾 Antes de empezar a almacenar datos en una Base de Datos, primero necesitamos crear la estructura adecuada para organizar esos datos. Esto implica crear la Base de Datos en sí misma y luego definir las tablas que contendrán la información. A continuación, te explico cómo se hace esto utilizando
1. Bases de datos SQL – Introducción a las Bases de Datos
💾 Una Base de Datos (BD) es un conjunto de datos organizados y estructurados de manera que puedan ser fácilmente accesibles, gestionados y actualizados. 💾
Bios
💻 La BIOS es un firmware que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM. 💻
Docker
🧊🧊 Docker es una plataforma de código abierto que permite automatizar el despliegue y la administración de aplicaciones en contenedores. 🧊🧊
dateGenerator
📋 Crear diccionarios de fechas puede ser útil en tareas de pruebas, análisis de datos y seguridad. Con este script de Bash, puedes generar fácilmente una biblioteca de fechas en formato ddmmyyyy, personalizando el rango de años según tus necesidades.
Cómo bloquear pantalla en Linux con i3lock
🔒 I3lock una herramienta útil y sencilla que te ayudará a proteger tu privacidad en sistemas Linux y bloquear tu pantalla a través de la terminal. 🔒
Curso de Bash: Ejercicios resueltos de Bash Scripting
💻 Resolución de los ejercicios del Curso.
4. Curso de Bash: Estructuras de Control de Flujo 2
💻 Bash tiene una serie de estructuras de control de flujo que se utilizan para repetir acciones en un programa.
3. Curso de Bash: Estructuras de Control de Flujo
💻 Las estructuras de control de flujo en Bash scripting son herramientas que permiten controlar el flujo de ejecución de un programa, según ciertas condiciones o criterios definidos por el programador. 💻
2. Curso de Bash: Fundamentos
💻 En este artículo vamos a ver algunos conceptos fundamentales sobre la línea de comandos. 💻
1. Curso de Bash: Introducción a Bash Scrpting
💻 Bash Scripting es la práctica de escribir secuencias de comandos (scripts) en el lenguaje de programación Bash. Bash es un intérprete de línea de comandos que se ejecuta en sistemas operativos basados en Unix, como Linux y macOS.
Cómo crear una carpeta compartida en VirtualBox
📁🔵Cómo crear una carpeta compartida en Virtualbox. 🔵📁
Acceder a Kali Linux en VirtualBox como Root sin Password
⚕️En el siguiente artículo vamos a mostrar como acceder a una maquina virtual Kali Linux sin necesidad de iniciar sesión..⚕️
VirtualBox
💻📦 VirtualBox es un software de virtualización que permite a los usuarios crear y ejecutar máquinas virtuales en su computadora. 📦💻
sshPass
🛜💉Sshpass es una herramienta de líneas de comandos que nos permite proporcionar una contraseña junto con el nombre de usuario de SSH. 💉🛜
Redes y Conexiones: SSH
🔒 SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores a través de Internet empleando un mecanismo de autentificación.
OverTheWire Bandit
😼 Over The Wire es una plataforma que ofrece laboratorios de practica para todo aquel que desea aprender y/o perfeccionar el uso de comandos de la terminal de linux. 😼
Redes y Conexiones: Puertos
💾 Un puerto es un punto virtual en el que comienzan y terminan las conexiones de red.
Redes y Conexiones: Modelo OSI
📚 El modelo de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) es un marco conceptual que divide las funciones de comunicaciones de red en siete capas.
Redes y Conexiones: Protocolos de Red
🌐 Los protocolos para la transmisión de datos en internet más importantes son TCP (Protocolo de Control de Transmisión) e IP (Protocolo de Internet). De manera conjunta (TCP/IP) podemos enlazar los dispositivos que acceden a la red, algunos otros protocolos de comunicación asociados a internet son POP, SMTP y HTTP.
Redes y Conexiones: Conceptos Básicos
💻 ¡Bienvenidos al curso de Redes y Conexiones! En este primer tema, vamos a explorar los conceptos básicos sobre qué son las redes y cómo nos permiten conectar dispositivos entre sí.
Entornos de Trabajo – BSPWM
🪟 Bspwm (Binary Space Partitioning Window Manager) es un gestor de ventanas de código abierto para sistemas operativos basados en Linux. 🪟
Parrot OS
🦜 Parrot Security OS es una distribución de Linux basada en Debian que actúa como un laboratorio completo y portable para realizar operaciones acerca de ciberseguridad, pentesting y análisis forense, entre otras cosas, desarrollado por Frozenbox Team.
ExtractPorts
🛜 Esta herramienta nos mostrará en formato bat los puertos encontrados y guardados previamemte en un archivo. 🛜
Whatweb
🛜❔🛜 Esta herramienta se puede utilizar para identificar todo tipo de información expuesta sobre un sitio web. 🛜❔🛜
SetTarget
💳 Mediante la siguiente función podremos colocar el nombre y la Ip de las máquinas o laboratorios que estamos realizando en la polybar.
MKT
🗃️📂 Esta función está definida para crearnos cuatro directorios (nmap, content, exploits y scripts) desde los cuales poder trabajar a la hora de realizar las máquinas de HTB. 📂 🗃️
HTB SwagShop
🧊🟩 Write-up de la máquina SwagShop de Hack the box. 🟩🧊
Chisel
⛓️💥🛜 Chisel es una herramienta que se utiliza para crear un túnel TCP/UDP rápido, transportado a través del servicio HTTP y protegido a través de SSH. 🛜⛓️💥
Cómo conectarse a las máquinas de Hack The Box por VPN
💻📦 En este artículo os mostraré como conectarse a cualquier servicio de HTB (Hack The Box) a través de sus VPN.
7. Curso Básico de Linux – Administración de procesos y recursos
🤖 Cuando queremos realizar una tarea en nuestro ordenador, ejecutamos un programa. Este programa acaba convirtiéndose en un proceso que ejecutará todas las funciones que se definen en el programa en cuestión. 🤖
6. Curso Básico de Linux – Configuración del sistema
🤖 La configuración del sistema en Linux es un aspecto fundamental para personalizar y optimizar el funcionamiento de este sistema operativo de código abierto. 🤖
5. Curso Básico de Linux – Gestión de paquetes
🤖 La gestión de paquetes en Linux se refiere al proceso de administrar e instalar software en un sistema operativo Linux. 🤖
4. Curso Básico de Linux – Sistema de archivos en Linux
🤖 El sistema de archivos en Linux es la base de la organización y gestión de los archivos en este sistema operativo de código abierto. 🤖
3. Curso Básico de Linux – Gestión de usuarios y grupos
🤖 En Linux, cada usuario tiene su propio conjunto de privilegios y configuraciones individuales que determinan qué puede hacer en el sistema. 🤖
2. Curso Básico de Linux – Fundamentos de la línea de comandos
🤖 Mediante la línea de comandos, podemos interactuar con un sistema operativo de manera directa y eficiente, sin necesidad de hacer clics o usar el ratón. 🤖
1. Curso Básico de Linux – Introducción a Linux
🤖 ¡Bienvenido al curso de Nivel básico en Linux! Este curso te brindará los conocimientos fundamentales para iniciarte en el fascinante mundo del sistema operativo Linux. 🤖
Gobuster
🌐 Gobuster es una herramienta que permite la identificación de contenido web como directorios o ficheros que pudiesen estar accesibles u ocultos en un portal web. 🌐
NetCat
🐈⬛ 🌐 Netcat es una herramienta que se utiliza para leer y escribir datos a través de conexiones de red usando los protocolos TCP o UDP. 🌐 🐈⬛
Wfuzz
🛜💉 WFuzz es una herramienta de fuzzing diseñada específicamente para probar la seguridad de aplicaciones web. Utilizada principalmente para la enumeración de recursos y la exploración de vulnerabilidades. 💉🛜
Burp Suite
🟧🟨 BurpSuite, también conocida como la navaja suiza del pentester, es una herramienta multifunción para realizar auditorías de seguridad a aplicaciones Web. Integra diferentes componentes de pentesting y funcionalidades para realizar las pruebas y permite combinar pruebas tanto automáticas como manuales.
Cómo Concatenar Comandos en Linux
🐧 En Linux podemos ejecutar varios comanodos al mismo tiempo utilizando las distintas variables según la acción que vayamos a realizar según su acción o resultados. 🐧