PRESENTACIÓN
Un equipo altamente especializado para simular ataques
Nuestro equipo tiene los conocimientos, experiencia y habilidades correctos.

50+ Certificaciones

10+ años en la industria

Experiencia en múltiples sectores


50+
Zero Days

“Always Secure, Never At Risk“
BLOG
Últimas publicaciones
Artículos generados por nuestros especialistas
-
Internet de las cosas (IoT), Operational Technologies (OT), Pentest, Pruebas de penetración, Seguridad de la informaciónLas causas raíz de vulnerabilidades en OT explicadas
·
Introducción Ubiquémonos hace 30 años, digamos 1995, en ese entonces un equipo de ingenieros estaba encargado de crear un sistema de control para una planta petroquímica. La arquitectura diseñada era impecable para su época, controladores industriales conectados mediante cables especiales del fabricante, computadoras que nunca tocaban internet, acceso físico controlado por guardias y tarjetas magnéticas,…
-

Más allá del OWASP Top 10: el CWE Top 25 y por qué deberías conocerlo
·
Introducción: el OWASP Top 10 no es el único ranking de vulnerabilidades Si te dedicas al hacking, al pentesting o simplemente te apasiona la seguridad ofensiva, probablemente el OWASP Top 10 es tu principal guía para vulnerabilidades. Es una referencia excelente para entender los riesgos más críticos en aplicaciones web: Control de acceso insuficiente (Broken…
-
Ciberinteligencia, OSINT, Pentest, Phishing, Pruebas de penetración, Ransomware, Seguridad de la informaciónEmail Spoofing: El correo que simula ser enviado por ti mismo
·
Abres tu bandeja de entrada y encuentras algo perturbador: un correo enviado desde tu propia dirección. Tú no lo escribiste. No reconoces el contenido. Pero ahí está, con tu nombre, tu dominio, tu dirección exacta como remitente. Tu primera reacción es pensar que te hackearon la cuenta. Cambias la contraseña. Activas la verificación en dos…
