355 lines
24 KiB
HTML
355 lines
24 KiB
HTML
<!DOCTYPE html>
|
|
<html lang="es">
|
|
<head>
|
|
<meta charset="UTF-8">
|
|
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
|
<title>Hacker Types</title>
|
|
<link rel="stylesheet" href="hacker_types.css">
|
|
</head>
|
|
<body>
|
|
<div class="xmind-container">
|
|
<div class="central-button">
|
|
<a href="#ethics" class="xmind-button">HACKERS</a>
|
|
<div class="horizontal-line left"></div>
|
|
<div class="horizontal-line right"></div>
|
|
</div>
|
|
|
|
<div class="left-column">
|
|
<a href="#pentesters" class="xmind-button">PENTESTERS</a>
|
|
<a href="#netactivist" class="xmind-button">NETACTIVIST</a>
|
|
<a href="#retrohackers" class="xmind-button">RETROHACKERS</a>
|
|
<a href="#biohackers" class="xmind-button">BIOHACKERS</a>
|
|
<a href="#warez" class="xmind-button">WAREZ</a>
|
|
<a href="#defacers" class="xmind-button">DEFACERS</a>
|
|
</div>
|
|
<div class="right-column">
|
|
<a href="#sneakers" class="xmind-button">SNEAKERS</a>
|
|
<a href="#lockpickers" class="xmind-button">LOCKPICKERS</a>
|
|
<a href="#zappers" class="xmind-button">ZAPPERS</a>
|
|
<a href="#automatas" class="xmind-button">AUTOMATAS</a>
|
|
<a href="#dosers" class="xmind-button">DOSERS</a>
|
|
<a href="#coders" class="xmind-button">CODERS</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- ETHICS -->
|
|
<div class="info-box" id="ethics">
|
|
<div class="info-content">
|
|
<h2>ÉTICA HACKER</h2>
|
|
<p>El concepto de ética hacker fue popularizado por Steven Levy en su libro "Hackers: Heroes of the Computer Revolution". La ética hacker se basa en la creencia de que la información debe ser libre, que el acceso a computadoras y sus conocimientos debería ser ilimitado, y que los hackers tienen el deber de compartir su conocimiento con la comunidad.</p>
|
|
<p>Principios de la ética hacker:</p>
|
|
<ul>
|
|
<li>El acceso a las computadoras —y a cualquier cosa que pueda enseñarte algo sobre cómo funciona el mundo— debería ser ilimitado y total.</li>
|
|
<li>La información debería ser libre.</li>
|
|
<li>Desconfía de la autoridad, promueve la descentralización.</li>
|
|
<li>Los hackers deberían ser juzgados por su hacking, no por criterios como títulos académicos, edad, raza o posición.</li>
|
|
<li>Puedes crear arte y belleza en una computadora.</li>
|
|
<li>Las computadoras pueden mejorar tu vida y las de otros.</li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- PENTESTERS -->
|
|
<div class="info-box" id="pentesters">
|
|
<div class="info-content">
|
|
<h2>PENTESTERS</h2>
|
|
<p>Pentesters, o hackers éticos, se especializan en identificar y explotar vulnerabilidades en sistemas informáticos. Trabajan para asegurar que las redes, aplicaciones y sistemas sean resistentes a los ataques maliciosos. Su objetivo es encontrar y corregir fallos de seguridad antes de que los atacantes puedan explotarlos.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Auditorías de seguridad en redes corporativas usando <strong>Nmap</strong> para mapeo de redes.</li>
|
|
<li>Pruebas de penetración en aplicaciones web con <strong>OWASP ZAP</strong> y <strong>Burp Suite</strong>.</li>
|
|
<li>Evaluación de seguridad en infraestructuras Wi-Fi utilizando <strong>aircrack-ng</strong> y <strong>Kismet</strong>.</li>
|
|
<li>Uso de <strong>Metasploit Framework</strong> para la explotación de vulnerabilidades conocidas.</li>
|
|
<li>Automatización de pruebas de seguridad mediante <strong>Selenium</strong> para pruebas dinámicas.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/nmap/nmap" target="_blank">Nmap en GitHub</a></li>
|
|
<li><a href="https://github.com/zaproxy/zaproxy" target="_blank">OWASP ZAP en GitHub</a></li>
|
|
<li><a href="https://github.com/aircrack-ng/aircrack-ng" target="_blank">Aircrack-ng en GitHub</a></li>
|
|
<li><a href="https://github.com/rapid7/metasploit-framework" target="_blank">Metasploit Framework en GitHub</a></li>
|
|
<li><a href="https://github.com/SeleniumHQ/selenium" target="_blank">Selenium en GitHub</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- NETACTIVIST -->
|
|
<div class="info-box" id="netactivist">
|
|
<div class="info-content">
|
|
<h2>NETACTIVIST</h2>
|
|
<p>Netactivists son hackers que luchan por la libertad en la red, la privacidad y los derechos humanos digitales. Su trabajo incluye el desarrollo de herramientas para evitar la censura, proteger la privacidad en línea, y organizar campañas de activismo digital. Son defensores del acceso abierto y la descentralización de la información.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Desarrollo de software de anonimato como <strong>Tor</strong> para proteger la privacidad de los usuarios.</li>
|
|
<li>Campañas de concienciación sobre la vigilancia masiva y la importancia de la encriptación.</li>
|
|
<li>Participación en proyectos de código abierto para la protección de derechos digitales.</li>
|
|
<li>Creación de redes seguras utilizando <strong>VPNs</strong> como <strong>OpenVPN</strong>.</li>
|
|
<li>Fomento de la descentralización mediante el uso de tecnologías como <strong>IPFS</strong> (InterPlanetary File System).</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/torproject/tor" target="_blank">Tor Project en GitHub</a></li>
|
|
<li><a href="https://github.com/OpenVPN/openvpn" target="_blank">OpenVPN en GitHub</a></li>
|
|
<li><a href="https://github.com/ipfs/ipfs" target="_blank">IPFS en GitHub</a></li>
|
|
<li><a href="https://protonmail.com/" target="_blank">ProtonMail</a></li>
|
|
<li><a href="https://signal.org/" target="_blank">Signal Messenger</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- RETROHACKERS -->
|
|
<div class="info-box" id="retrohackers">
|
|
<div class="info-content">
|
|
<h2>RETROHACKERS</h2>
|
|
<p>Retrohackers son apasionados por la tecnología antigua. Se dedican a revivir y reutilizar hardware y software obsoletos. Su trabajo incluye la restauración de computadoras vintage, la programación en lenguajes antiguos y la creación de emuladores para preservar software histórico.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Restauración de computadoras clásicas como el Commodore 64 y la Apple II.</li>
|
|
<li>Creación de emuladores para consolas y sistemas operativos antiguos.</li>
|
|
<li>Programación en lenguajes como Assembly y BASIC para dispositivos retro.</li>
|
|
<li>Desarrollo de nuevos periféricos para hardware antiguo.</li>
|
|
<li>Participación en la preservación digital de videojuegos y software antiguos.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/VICE-Team" target="_blank">VICE - Emulador de Commodore en GitHub</a></li>
|
|
<li><a href="https://github.com/apple2online" target="_blank">Apple II Online Repository</a></li>
|
|
<li><a href="https://github.com/ZXDunny" target="_blank">ZX Spectrum Tools en GitHub</a></li>
|
|
<li><a href="https://www.scummvm.org/" target="_blank">ScummVM - Emulador de Juegos de Aventura</a></li>
|
|
<li><a href="https://github.com/qemu/qemu" target="_blank">QEMU - Emulador y Virtualizador</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- BIOHACKERS -->
|
|
<div class="info-box" id="biohackers">
|
|
<div class="info-content">
|
|
<h2>BIOHACKERS</h2>
|
|
<p>Biohackers combinan biología y tecnología para modificar o mejorar funciones biológicas. Esto puede incluir desde la modificación genética hasta el uso de dispositivos implantables para monitorizar y mejorar la salud humana. Los biohackers suelen explorar los límites de la biotecnología para mejorar la calidad de vida.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Modificación genética utilizando técnicas como CRISPR para alterar el ADN.</li>
|
|
<li>Implantes de chips RFID para control de acceso y otras funcionalidades.</li>
|
|
<li>Desarrollo de dispositivos wearable para monitorización continua de la salud.</li>
|
|
<li>Investigación en biología sintética para la creación de organismos personalizados.</li>
|
|
<li>Uso de dispositivos biométricos para mejorar la seguridad personal.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/CRISPR" target="_blank">CRISPR Tools en GitHub</a></li>
|
|
<li><a href="https://github.com/biopython/biopython" target="_blank">Biopython en GitHub</a></li>
|
|
<li><a href="https://github.com/openbci/openbci" target="_blank">OpenBCI - Interfaz Cerebro-Computadora</a></li>
|
|
<li><a href="https://github.com/diyhplusbio" target="_blank">DIY Biohacking en GitHub</a></li>
|
|
<li><a href="https://www.grindhousewetware.com/" target="_blank">Grindhouse Wetware - Implantes Biomédicos</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- WAREZ -->
|
|
<div class="info-box" id="warez">
|
|
<div class="info-content">
|
|
<h2>WAREZ</h2>
|
|
<p>Warez es una subcultura dentro del hacking que se enfoca en la distribución y el intercambio de software, juegos y medios digitales pirateados. Aunque su actividad es ilegal, los warez siguen siendo prevalentes en ciertos círculos de hackers que ven la compartición de software como un derecho.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Cracking de software comercial para eliminar protecciones de copia.</li>
|
|
<li>Distribución de juegos y software a través de redes peer-to-peer.</li>
|
|
<li>Desarrollo de parches y keygens para habilitar el uso de software pirateado.</li>
|
|
<li>Creación de servidores privados para compartir archivos de manera anónima.</li>
|
|
<li>Exploración de vulnerabilidades en DRM (Digital Rights Management).</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/pymp/crackme" target="_blank">CrackMe Challenges en GitHub</a></li>
|
|
<li><a href="https://github.com/steven-mayall/AlbumArtDownloader" target="_blank">Album Art Downloader</a></li>
|
|
<li><a href="https://github.com/qbittorrent/qBittorrent" target="_blank">qBittorrent - Cliente P2P</a></li>
|
|
<li><a href="https://github.com/aria2/aria2" target="_blank">Aria2 - Descargador Multi-Protocolo</a></li>
|
|
<li><a href="https://github.com/ytdl-org/youtube-dl" target="_blank">youtube-dl - Descargador de Videos</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- DEFACERS -->
|
|
<div class="info-box" id="defacers">
|
|
<div class="info-content">
|
|
<h2>DEFACERS</h2>
|
|
<p>Defacers son hackers que alteran el contenido de sitios web, usualmente como forma de protesta o para enviar un mensaje. Estos ataques suelen ser notorios y están diseñados para llamar la atención sobre un tema específico. Aunque muchos defacers lo ven como una forma de activismo, la mayoría de las veces estas actividades son ilegales.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Alteración de la página principal de sitios web gubernamentales o corporativos.</li>
|
|
<li>Modificación de contenido web para destacar vulnerabilidades de seguridad.</li>
|
|
<li>Creación de scripts automatizados para realizar defacements en masa.</li>
|
|
<li>Desarrollo de ataques de desfiguración contra sitios con baja seguridad.</li>
|
|
<li>Publicación de mensajes de protesta en sitios web comprometidos.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/v1s1t0r1sh3r3/airgeddon" target="_blank">Airgeddon</a></li>
|
|
<li><a href="https://github.com/sqlmapproject/sqlmap" target="_blank">SQLmap - Inyección SQL</a></li>
|
|
<li><a href="https://github.com/maK-/sqlninja" target="_blank">SQLNinja</a></li>
|
|
<li><a href="https://github.com/codingo/Reconnoitre" target="_blank">Reconnoitre - Framework de Reconocimiento</a></li>
|
|
<li><a href="https://github.com/OJ/gobuster" target="_blank">Gobuster - Fuzzing y Fuerza Bruta</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- SNEAKERS -->
|
|
<div class="info-box" id="sneakers">
|
|
<div class="info-content">
|
|
<h2>SNEAKERS</h2>
|
|
<p>Los Sneakers son expertos en ingeniería social y técnicas de intrusión. Se especializan en obtener acceso a sistemas restringidos utilizando métodos no convencionales, como engañar a las personas para que revelen información confidencial o acceder físicamente a lugares seguros.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<a href="ingenieria_social.html" class="button">INGENIERIA SOCIAL</a>
|
|
<li>Recopilación de información mediante OSINT (Open Source Intelligence).</li>
|
|
<li>Ingeniería social para obtener credenciales de acceso.</li>
|
|
<li>Penetración en instalaciones físicas mediante lockpicking y bypass de seguridad.</li>
|
|
<li>Creación de escenarios de phishing para capturar credenciales.</li>
|
|
<li>Uso de herramientas como Maltego para mapear redes sociales y relaciones.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/laramies/theHarvester" target="_blank">theHarvester - Recolección de Emails</a></li>
|
|
<li><a href="https://github.com/laramies/metagoofil" target="_blank">Metagoofil - Extracción de Metadatos</a></li>
|
|
<li><a href="https://github.com/joaomatosf/jexboss" target="_blank">JexBoss - Verificador de Exploits JBoss</a></li>
|
|
<li><a href="https://github.com/guelfoweb/knock" target="_blank">Knock - Fuerza Bruta de Subdominios</a></li>
|
|
<li><a href="https://github.com/ThreatConnect-Inc/OSINT" target="_blank">OSINT Tools en GitHub</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- LOCKPICKERS -->
|
|
<div class="info-box" id="lockpickers">
|
|
<div class="info-content">
|
|
<h2>LOCKPICKERS</h2>
|
|
<p>Lockpickers son hackers que se especializan en el arte de abrir cerraduras sin la llave original. Utilizan herramientas como ganzúas, bump keys y otros dispositivos para sortear sistemas de seguridad física. Su conocimiento es valioso para la evaluación de la seguridad en instalaciones físicas.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Evaluación de cerraduras de alta seguridad para encontrar vulnerabilidades.</li>
|
|
<li>Desarrollo de herramientas y técnicas de ganzuado.</li>
|
|
<li>Realización de talleres de lockpicking para educar sobre la seguridad física.</li>
|
|
<li>Exploración de métodos para bypass de sistemas de seguridad.</li>
|
|
<li>Participación en competiciones de lockpicking para mejorar habilidades.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/jamesst20/SNAP_Pick_Guide" target="_blank">SNAP Lock Pick Guide</a></li>
|
|
<li><a href="https://github.com/hahwul/mad-metasploit" target="_blank">Mad Metasploit - Scripts de Hacking</a></li>
|
|
<li><a href="https://github.com/hasherezade/malware_training_vol1" target="_blank">Guía de Formación en Malware</a></li>
|
|
<li><a href="https://github.com/codingo/reconnoitre" target="_blank">Reconnoitre - Reconocimiento Automático</a></li>
|
|
<li><a href="https://github.com/jivoi/awesome-osint" target="_blank">Awesome OSINT - Recursos OSINT</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- ZAPPERS -->
|
|
<div class="info-box" id="zappers">
|
|
<div class="info-content">
|
|
<h2>ZAPPERS</h2>
|
|
<p>Zappers son hackers que se centran en la seguridad y el anonimato en línea. Utilizan herramientas avanzadas para evitar la vigilancia, asegurar comunicaciones, y proteger la privacidad en redes hostiles. Son expertos en configurar y mantener entornos seguros para evitar la exposición de información sensible.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Configuración de entornos de navegación anónima utilizando VPNs y Tor.</li>
|
|
<li>Desarrollo de herramientas de cifrado para proteger datos sensibles.</li>
|
|
<li>Realización de auditorías de seguridad en infraestructuras de red.</li>
|
|
<li>Implementación de medidas de seguridad en servidores expuestos a internet.</li>
|
|
<li>Creación de túneles seguros para la transferencia de datos confidenciales.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/veracrypt/VeraCrypt" target="_blank">VeraCrypt en GitHub</a></li>
|
|
<li><a href="https://github.com/torproject/tor" target="_blank">Tor Browser en GitHub</a></li>
|
|
<li><a href="https://github.com/mullvad/mullvadvpn-app" target="_blank">Mullvad VPN en GitHub</a></li>
|
|
<li><a href="https://github.com/cryptomator/cryptomator" target="_blank">Cryptomator - Cifrado de Archivos en la Nube</a></li>
|
|
<li><a href="https://github.com/ProtonVPN" target="_blank">ProtonVPN en GitHub</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- AUTOMATAS -->
|
|
<div class="info-box" id="automatas">
|
|
<div class="info-content">
|
|
<h2>AUTOMATAS</h2>
|
|
<p>Automatas son hackers que se especializan en la automatización de tareas repetitivas mediante scripts y herramientas automatizadas. Su trabajo incluye desde la automatización de pruebas de seguridad hasta la creación de bots que realizan tareas complejas de forma autónoma, mejorando la eficiencia y precisión en diversas áreas.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Creación de bots para la recolección automática de datos en redes sociales.</li>
|
|
<li>Automatización de pruebas de seguridad utilizando scripts en Bash o Python.</li>
|
|
<li>Desarrollo de sistemas de automatización para procesos industriales.</li>
|
|
<li>Implementación de flujos de trabajo automatizados para DevOps.</li>
|
|
<li>Uso de scripts automatizados para realizar auditorías de seguridad.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/puppeteer/puppeteer" target="_blank">Puppeteer - Automatización de Navegadores</a></li>
|
|
<li><a href="https://github.com/ansible/ansible" target="_blank">Ansible - Automatización de Infraestructura</a></li>
|
|
<li><a href="https://github.com/SeleniumHQ/selenium" target="_blank">Selenium - Automatización de Pruebas</a></li>
|
|
<li><a href="https://github.com/StackStorm/st2" target="_blank">StackStorm - Automatización de DevOps</a></li>
|
|
<li><a href="https://github.com/psf/requests" target="_blank">Requests - HTTP para Humanos (Python)</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- DOSERS -->
|
|
<div class="info-box" id="dosers">
|
|
<div class="info-content">
|
|
<h2>DOSERS</h2>
|
|
<p>Dosers son hackers que se especializan en ataques de denegación de servicio (DoS). Estos ataques están diseñados para sobrecargar un sistema o red hasta el punto en que los servicios legítimos ya no pueden ser atendidos, causando una interrupción significativa.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Desarrollo de herramientas de DoS y DDoS para pruebas de resistencia en servidores.</li>
|
|
<li>Simulación de ataques para evaluar la capacidad de respuesta de sistemas críticos.</li>
|
|
<li>Creación de contramedidas para mitigar los efectos de los ataques DoS.</li>
|
|
<li>Investigación y desarrollo de técnicas avanzadas para ataques DDoS.</li>
|
|
<li>Automatización de ataques DoS en entornos controlados para investigación.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/gkbrk/slowloris" target="_blank">Slowloris - Ataque de Saturación de Conexiones</a></li>
|
|
<li><a href="https://github.com/NewEraCracker/LOIC" target="_blank">LOIC - Low Orbit Ion Cannon</a></li>
|
|
<li><a href="https://github.com/grafov/hulk" target="_blank">HULK - Herramienta de Ataque HTTP</a></li>
|
|
<li><a href="https://github.com/NodeMixaholic/ddosify" target="_blank">DDoSify - Pruebas de Carga y DoS</a></li>
|
|
<li><a href="https://github.com/epsylon/ufonet" target="_blank">UFONet - DDoS contra Aplicaciones Web</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- CODERS -->
|
|
<div class="info-box" id="coders">
|
|
<div class="info-content">
|
|
<h2>CODERS</h2>
|
|
<p>Coders son hackers que se enfocan en la creación de software y scripts para explotar vulnerabilidades o mejorar la seguridad. Son expertos en lenguajes de programación y scripting, y su trabajo es crucial para el desarrollo de herramientas utilizadas por otros hackers.</p>
|
|
<p>Proyectos comunes:</p>
|
|
<ul>
|
|
<li>Desarrollo de exploits para vulnerabilidades descubiertas recientemente.</li>
|
|
<li>Contribución a proyectos de código abierto enfocados en la seguridad.</li>
|
|
<li>Automatización de tareas de seguridad con scripts en Python, Bash, o PowerShell.</li>
|
|
<li>Creación de herramientas personalizadas para pruebas de penetración.</li>
|
|
<li>Desarrollo de soluciones innovadoras para problemas de seguridad emergentes.</li>
|
|
</ul>
|
|
<p>Herramientas recomendadas:</p>
|
|
<ul>
|
|
<li><a href="https://github.com/rapid7/metasploit-framework" target="_blank">Metasploit Framework</a></li>
|
|
<li><a href="https://github.com/rebootuser/LinEnum" target="_blank">LinEnum - Escalada de Privilegios en Linux</a></li>
|
|
<li><a href="https://github.com/PowerShellMafia/PowerSploit" target="_blank">PowerSploit - Herramientas de Post-explotación en PowerShell</a></li>
|
|
<li><a href="https://github.com/BC-SECURITY/Empire" target="_blank">Empire - Framework de Post-explotación</a></li>
|
|
<li><a href="https://github.com/securestate/king-phisher" target="_blank">King Phisher - Framework de Phishing</a></li>
|
|
</ul>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
</body>
|
|
</html>
|