
Greyhat
Artículos y Publicaciones
52 artículos
16,401 lecturas

Retomando las publicaciones de nuestro blog exploraremos diferentes áreas de las tecnologías de la información además de la seguridad informática, con tópicos que van desde el desarrollo profesiona...

En la primera parte de nuestra serie OSINT, nos enfocamos en las definiciones. A continuación exploraremos las distintas opciones disponibles para realizar OSINT pasivo, que nos permite recabar inf...

Netflix publicó recientemente un documental sobre las redes sociales llamado "The Social Dilema" cuyo tema central es mostrar como los "algoritmos" sociales, estudian y aprenden poco a poco todo so...

Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet.
Cabe destaca que el termino "Open...

Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante ...

He visto un incremento interesante de artículos sobre las diferentes técnicas que se utilizan para monitorear a los empleados mientras trabajan desde casa. Muchas empresas se vieron obligadas a cam...

Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...

Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...

En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...

Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...

Una forma sencilla para comenzar a protegernos de los peligros del Internet es mediante extensiones en los navegadores Web que utilizamos.
Los dos navegadores más populares de la actualidad son Go...

Nos referimos cómo "Spear-Phishing" a la técnica utilizada para robar información sensible de un objetivo seleccionado en búsqueda de credenciales, contraseñas o datos financieros de una víctima en...