Uno de nuestros clientes se enteró de que varios conocidos habían sido víctimas del famoso ataque ransomware. Esto generó gran preocupación, especialmente porque su empresa estaba experimentando un crecimiento acelerado y enfrentaba serios desafíos para mantener una gestión eficaz de su ciberseguridad. Ni él ni su equipo contaban con el tiempo ni la especialización necesarios […]
Category Archives: Phishing
Sabias que México? Por detras de Brasil es el 2 pais con mas ciberataques a empresas en lationamerica? Si piensas que tu antivirus gratis o pirata, te salva del WannaCry o del Ransomeware? Estas mas equivocado que los que piensan que la tierra es plana… No existe un proveedor de antivirus o equipo de ciberseguridad […]
En este tutorial te voy a explicar como hacer phishing. Pero antes de esto te explicare lo siguiente: Que es Phishing en ciberseguridad?: https://www.nubetia.com/que-es-phishing/ Que es Ngrok y como instalarlo?: https://www.nubetia.com/que-es-ngrok/ Que es Setoolkit?: https://www.nubetia.com/que-es-setoolkit/ Ahora que ya sabemos que es phishing, ngrok y setoolkit, procederemos a hacer un ataque de phishing al famoso sitio www.facebook.com. Así […]
Setoolkit o SET, es un framework de código abierto para realizar pentesting enfocado en ataques de Ingeniería Social. La ingeniería social es el arte de obtener información de los usuarios mediante la manipulación de las personas. Así que en toda auditoria de seguridad a empresas es sumamente importante auditar al punto devil de las empresas […]
Ngrok es un servicio o herramienta que te permite convertir tu servidor local en un servidor accesible mediante un subdominio generado aleatoriamente por ngrok y así poder visualizarlo desde cualquier computadora con acceso a internet en el mundo. Esto es muy util para estar mostrar avances a tus clientes en un sitio web, o de igual […]
Phishing, como su nombre lo dice es literalmente pesca de información. Cuando se habla de un ataque cibernetico de tipo phishing es cuando un hacker crea una copia o clona un sitio de internet para enviarlo a sus posibles víctimas e intentar “pescar” o recibir los datos que sus víctimas ingresan en el sitio copia (las […]