Behackerpro¿Qué es Hayabusa y por qué es tan relevante en el análisis de logs evtx?Recientemente tuve la necesidad de analizar decenas de gigas de información correspondiente a logs de eventos de seguridad de un servidor…Oct 20, 2023Oct 20, 2023
Behackerpro¿Qué es un proveedor de servicios de ciberseguridad y cómo escogerlo ?Si cuando piensas en tu proveedor de ciberseguridad como esa persona que conoce de tecnologías de información, que en algunos casos te ha…Jul 14, 2023Jul 14, 2023
BehackerproCómo solucionar algunos desafíos tipo OSINT del CTF de CybersocHace unos meses participé en el CTF de https://investigator.cybersoc.wales/ La verdad es que fueron retos de OSINT como nunca antes los…Jul 11, 2023Jul 11, 2023
Behackerpro¿Cómo recuperar archivos borrados en Windows? — BehackerproLa persona me contó que había borrado unos archivos de un disco duro extraíble y, estos archivos eran importantes, debido a que se había…Jan 21, 2022Jan 21, 2022
BehackerproNessus ¿Cómo hallar vulnerabilidades?Nessus ¿Cómo hallar vulnerabilidades?Jun 4, 2021Jun 4, 2021
Behackerpro¿QUÉ ES HACKING ÉTICO O ETHICAL HACKING?Antes de dar una definición al término ethical hacking, podríamos definir el término hacking como: “el arte de explorar y llegar a conocer…Jun 2, 2021Jun 2, 2021
BehackerproEstudiar Seguridad Informática en Colombia ¡Si hay donde!¡Hey! amigos de Behackerpro, espero se encuentren muy bien, en el post de hoy queremos compartir con ustedes una información que podría…May 8, 2021May 8, 2021
Behackerpro5 tipos de Hackers que puedes llegar a serHace dos décadas, a principios del siglo XXI, muchas de las historias de hackers que escuchábamos tenían que ver con adolescentes…May 1, 2021May 1, 2021