Behackerpro¿Qué es Hayabusa y por qué es tan relevante en el análisis de logs evtx?Recientemente tuve la necesidad de analizar decenas de gigas de información correspondiente a logs de eventos de seguridad de un servidor…6 min read·Oct 20, 2023----
Behackerpro¿Qué es un proveedor de servicios de ciberseguridad y cómo escogerlo ?Si cuando piensas en tu proveedor de ciberseguridad como esa persona que conoce de tecnologías de información, que en algunos casos te ha…7 min read·Jul 14, 2023----
BehackerproCómo solucionar algunos desafíos tipo OSINT del CTF de CybersocHace unos meses participé en el CTF de https://investigator.cybersoc.wales/ La verdad es que fueron retos de OSINT como nunca antes los…7 min read·Jul 11, 2023----
Behackerpro¿Cómo recuperar archivos borrados en Windows? — BehackerproLa persona me contó que había borrado unos archivos de un disco duro extraíble y, estos archivos eran importantes, debido a que se había…4 min read·Jan 21, 2022----
BehackerproNessus ¿Cómo hallar vulnerabilidades?Nessus ¿Cómo hallar vulnerabilidades?6 min read·Jun 4, 2021----
Behackerpro¿QUÉ ES HACKING ÉTICO O ETHICAL HACKING?Antes de dar una definición al término ethical hacking, podríamos definir el término hacking como: “el arte de explorar y llegar a conocer…5 min read·Jun 2, 2021----
BehackerproEstudiar Seguridad Informática en Colombia ¡Si hay donde!¡Hey! amigos de Behackerpro, espero se encuentren muy bien, en el post de hoy queremos compartir con ustedes una información que podría…2 min read·May 8, 2021----
Behackerpro5 tipos de Hackers que puedes llegar a serHace dos décadas, a principios del siglo XXI, muchas de las historias de hackers que escuchábamos tenían que ver con adolescentes…5 min read·May 1, 2021----