Blog

Explora en este blog
el mundo de la Ciberseguridad
y Hacking Ético
 

🤴🏻 The King of Hackers 2 Jul 01, 2025

Hola Amigos

Hoy vamos a volver en el tiempo para recordar nuestro primer "The King of Hackers", y para eso nos remontamos al 2024, en el mes de agosto convocamos a nuestros mejores estudiantes para enfrentarse a un complicado reto CTF y así conocer al más hábil que se convertiría en nuestro Primer ...

Continua Leyendo...
🔼 Top 5 comandos de Nmap Jun 24, 2025

Hola Amigos

Si están empezando en el mundo del pentesting o buscan mejorar sus habilidades como hackers éticos, hay una herramienta que simplemente no pueden ignorar: Nmap.

No importa si van a realizar una auditoría de red, un CTF o simplemente están explorando un entorno de laboratorio. Dominar N...

Continua Leyendo...
📌 Todo lo que puedes descubrir con solo una IP Jun 17, 2025

Hola Amigos.

Sabían que una sola IP puede abrir la puerta a todo un sistema.
Pero también ¿sabían que escanearla sin permiso puede ser ilegal?

La mayoría de las personas piensa que una dirección IP es solo un número más en la red, sin valor, pero para un hacker ético, una IP puede ser el primer pa...

Continua Leyendo...
🚩 Footprinting la fase olvidada del Pentesting Jun 10, 2025

Hola Amigos.

Hoy vamos a hablar de una de las fases olvidadas del pentesting, si tú la conoces es por qué no te la has saltado, nos referimos a la fase de footprinting (especialmente en su modalidad pasiva) es frecuentemente ignorada en los procesos de pentesting, sin embargo, es la base indispensa...

Continua Leyendo...
💻 ¿Máquinas Virtuales Lentas? Jun 04, 2025

Hola Amigos

Hoy venimos con unas recomendaciones muy importantes si te estás iniciando en el mundo del pentesting

Has notado que tus máquinas virtuales se congelan, van lento o simplemente colapsan, probablemente te estés topando con un cuello de botella clásico: la RAM insuficiente.

¿Por qué es ...

Continua Leyendo...
🔩 Uso de crackmapexec para atacar redes Windows May 28, 2025

Hola Amigos

Hoy vamos a hablar de CrackMapExec, una herramienta súper útil para pentesters y profesionales de ciberseguridad, CME, como también se le conoce, nos permite analizar redes grandes basadas en Active Directory de forma rápida y automatizada, con ella podemos hacer tareas como recolectar ...

Continua Leyendo...
🏁Cómo empezar en el hacking ético: Primeros pasos y conceptos esenciales May 21, 2025

Hola Amigos

Cuentenme ¿Les apasiona la seguridad informática? ¿Les intriga cómo piensan los hackers, pero quieren usar ese conocimiento de forma legal y ética? Entonces estás en el lugar correcto.

Hoy te explicamos cómo empezar en el hacking ético, qué necesitas aprender primero, y cuál es la ruta...

Continua Leyendo...
💣 Cómo identificar y explotar un servicio FTP mal configurado May 14, 2025

Hola Amigos.

En esta ocasión le vamos a dar un giro total a nuestro tema de la semana, vamos a hablar del Protocolo FTP (File Transfer Protocol), uno de los más antiguos en el ecosistema de redes, y aunque ha sido reemplazado en muchos entornos por alternativas más seguras como SFTP o FTPS, aún sig...

Continua Leyendo...