Publicaciones Similares

  • Herramientas de seguridad

    Herramientas de proxy BurpSuite Pro OWASP ZAP HackBar TamperData Herramientas de escaneo de servicios Nmap Masscan Herramientas de fuerza bruta Hydra Medusa Patator Análisis de metadatos FOCA Metagoofil Exiftool RastLeak Fuzzing directorios Dirb/dirbuster Dirsearch Cansina gobuster Wfuzz Dirhunt ffuf Análisis SSL/TLS Testssl SSLScan Enumeración subdominios Aquatone Sublist3r DorkGo0 reconFTW GooFuzz CTFR Análisis configuración Nikto Lynis

  • Cambiar el tamaño de una imagen

    Se hace con la utilidad convert de ImageMagick Ejemplos Cambia tamaño imagen[ lo cambia a 300×300 para que se vea bien en el walkman convert -resize 300×300 descarga.jpg descarga.jpg Reducir tamaño de una imagen con buena calidad (por ejemplo para generar un pdf) convert -resize 60% -filter Lanczos -density 150 -quality 100 esb_original.png esb.png

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

  • REST

    Introducción REST (Representational State Transfer, o transferencia de estado representacional) es un estilo de arquitectura software utilizado para diseñar aplicaciones de web distribuidas. Se basa en los siguientes principios o restricciones: Cliente – Servidor. Sin estado. La comunicación entre cliente y servidor debe ser sin estado. Sistema por capas. Entre el cliente y el servidor…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *