Blog
En esta ocasión hablaremos sobre el hacking web, sus conceptos básicos, las herramientas y entornos de práctica disponibles, y cómo puedes aprender más sobre este tema. ¿Qué es el hacking web? El hacking web es el proceso de identificar y explotar vulnerabilidades en aplicaciones y sistemas web mediante técnicas de hacking para comprometer la seguridad […]
En el complejo ámbito de la ciberseguridad y el hacking ético, el profesionalismo y la eficacia son esenciales. Aquellos interesados en el hacking ético deben equiparse con las herramientas más efectivas y confiables disponibles para garantizar el éxito en sus objetivos. Entre estas herramientas, uno de los aspectos más fundamentales es el sistema operativo que […]
La ciberseguridad es un tema de actualidad en nuestra sociedad, ya que cada vez son más frecuentes los ataques informáticos que pueden poner en peligro nuestra privacidad y seguridad. En este artículo, te mostraremos cómo crear un malware con Metasploit, una herramienta de ciberseguridad muy popular entre los profesionales del sector. Aunque pueda parecer extraño […]
¿Cómo inyectar SQL? SQL (Lenguaje de Consulta Estructurado) es una herramienta para interactuar con las bases de datos. En el mundo de las aplicaciones web, las bases de datos son un componente clave para almacenar y gestionar información, permitiendo la presentación de contenido dinámico a los usuarios. Vamos a mostrarte como inyectar SQL para identificar […]
10 mejores certificaciones de ciberseguridad En el mundo de la ciberseguridad, las certificaciones son una forma importante de demostrar tus habilidades y conocimientos en el campo. Aquí presentamos las 5 primeras certificaciones de ciberseguridad consideradas como fundamentales para aquellos interesados en trabajar en el ámbito de la seguridad informática. Certificaciones de ciberseguridad populares • Certificado […]
Los hackers son personas que tienen habilidades informáticas avanzadas y utilizan sus conocimientos para acceder a sistemas informáticos con el fin de realizar actividades ilícitas o no autorizadas. Existen varios tipos de hackers, cada uno con sus propias características y motivaciones. A continuación, se presentan los 7 tipos de hackers más comunes: White Hat Hacker […]
¿En qué consiste un ataque CRLF? En informática el término CRLF se refiere a la combinación de dos códigos de control: CR (retorno de carro) y LF (salto de línea), uno detrás del otro para crear una nueva línea de código (normalmente). Estamos acostumbrados a notar la terminación de una línea, pero los sistemas operativos DOS […]
Desde Dolbuck Academy te facilitamos un listado con aquellos libros más relevantes y que te serán de mucho ayuda para iniciarte en el mundo del hacking.
Un framework de explotación consiste en un conjunto de herramientas agrupadas en una misma interfaz (framework) que permiten ejecutar tareas relacionadas con el proceso de hacking (reconocimiento, escaneo, enumeración, explotación…)
El phishing consiste en el envío de correos electrónicos por parte de un ciberdelincuente simulando ser una entidad legítima para robar información confidencial.