Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Las 10 mejores herramientas de seguridad del 2015 según ToolsWatch
lunes, 29 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Como en los últimos años ToolsWatch, una web para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas más votadas por sus lectores:
OWASP ZAP (Zed Attack Proxy Project) es una de las herramientas más conocidas para realizar pruebas de intrusión en aplicaciones web. ZAP ofrece escáneres automáticos y bastante fáciles de usar, con el objetivo de verificar si nuestras aplicaciones web son seguras. También dispone de un completo conjunto de herramientas que nos permitirá modificar las pruebas de intrusión y permitir descubrir vulnerabilidades de forma “manual”. Los lectores de ToolsWatch han votado a OWASP ZAP como mejor herramienta de seguridad del año 2015. Podéis visitar la web oficial de OWASP ZAP donde encontraréis tutoriales de uso.
Esta herramienta de código abierto permite realizar auditorías de seguridad, permite evaluar las medidas de seguridad aplicadas a sistemas basados en Unix y también en Linux. Esta aplicación se ejecuta en el propio host donde queremos evaluar la seguridad, por lo que el análisis de seguridad es bastante más amplio que los típicos escáneres de vulnerabilidades.
Haka no es una herramienta de seguridad, sino que es un lenguaje de código abierto orientado a la seguridad que nos permite describir protocolos y aplicar políticas de seguridad mientras capturamos el tráfico en tiempo real, adaptándonos a las circunstancias.
Es un entorno integrado de pruebas de intrusión y está diseñado específicamente para la distribución, indexación y análisis de los datos generados durante el proceso de la auditoría de seguridad. Esta herramienta es capaz de crear gráficas en tiempo real del tráfico capturado para su análisis y también para su estudio posterior.
Este conocido framework se encarga de la explotación de navegadores web, The Browser Exploitation Framework es capaz de controlar a todas las víctimas ejecutando diferentes tipos de payloads, además también permite capturar una gran cantidad de valiosa información como el sistema operativo utilizado, el navegador web, la dirección IP y también las cookies.
Esta herramienta también es ampliamente conocida en el mundo de la seguridad, se encarga de realizar diferentes pruebas de seguridad en aplicaciones web. Se encarga desde el proceso inicial, pasando por el análisis de los diferentes ataques que se pueden llevar a cabo, y finalizando con la explotación de las vulnerabilidades encontradas.
Entre las características principales se encuentran:
Es una aplicación que realiza una evaluación inicial de malware de cualquier archivo ejecutable, esta herramienta permite analizarlo sin ejecutar el archivo, por lo que no tendremos ningún riesgo al analizar un archivo malicioso.
Es un desensamblador interactivo para realizar ingeniería inversa, está programado en C++ y es compatible con los principales sistemas operativos como Microsoft Windows, Mac OS X y Linux.
Por último, la herramienta de seguridad que se incluye en este TOP 10 es OWASP Offensive (Web) Testing Framework, un framework que se encarga específicamente en reunir las mejores herramientas y hacer pruebas de intrusión muy eficientes, automatizando las tareas más repetitivas. Esta herramienta está escrita en python.
1. OWASP ZAP
OWASP ZAP (Zed Attack Proxy Project) es una de las herramientas más conocidas para realizar pruebas de intrusión en aplicaciones web. ZAP ofrece escáneres automáticos y bastante fáciles de usar, con el objetivo de verificar si nuestras aplicaciones web son seguras. También dispone de un completo conjunto de herramientas que nos permitirá modificar las pruebas de intrusión y permitir descubrir vulnerabilidades de forma “manual”. Los lectores de ToolsWatch han votado a OWASP ZAP como mejor herramienta de seguridad del año 2015. Podéis visitar la web oficial de OWASP ZAP donde encontraréis tutoriales de uso.
2. Lynis
Esta herramienta de código abierto permite realizar auditorías de seguridad, permite evaluar las medidas de seguridad aplicadas a sistemas basados en Unix y también en Linux. Esta aplicación se ejecuta en el propio host donde queremos evaluar la seguridad, por lo que el análisis de seguridad es bastante más amplio que los típicos escáneres de vulnerabilidades.
3. Haka
Haka no es una herramienta de seguridad, sino que es un lenguaje de código abierto orientado a la seguridad que nos permite describir protocolos y aplicar políticas de seguridad mientras capturamos el tráfico en tiempo real, adaptándonos a las circunstancias.
4. Faraday
Es un entorno integrado de pruebas de intrusión y está diseñado específicamente para la distribución, indexación y análisis de los datos generados durante el proceso de la auditoría de seguridad. Esta herramienta es capaz de crear gráficas en tiempo real del tráfico capturado para su análisis y también para su estudio posterior.
5. BeEF
Este conocido framework se encarga de la explotación de navegadores web, The Browser Exploitation Framework es capaz de controlar a todas las víctimas ejecutando diferentes tipos de payloads, además también permite capturar una gran cantidad de valiosa información como el sistema operativo utilizado, el navegador web, la dirección IP y también las cookies.
6. Burp Suite
Esta herramienta también es ampliamente conocida en el mundo de la seguridad, se encarga de realizar diferentes pruebas de seguridad en aplicaciones web. Se encarga desde el proceso inicial, pasando por el análisis de los diferentes ataques que se pueden llevar a cabo, y finalizando con la explotación de las vulnerabilidades encontradas.
Entre las características principales se encuentran:
- Permite realizar de forma automatizada pruebas de exploración y escaneo de vulnerabilidades.
- Contiene un escáner de vulnerabilidades avanzado para pruebas manuales.
- Lógica de exploración de vanguardia.
- Presentación clara y detallada de vulnerabilidades, con recomendaciones y los payloads utilizados.
- Interceptar el tráfico del navegador mediante el Proxy (man-in-the-middle).
- Ataques automatizados y personalizados usando Burp Intruder.
- Contiene herramientas de prueba manuales avanzadas.
- Brinda diferentes métodos y técnicas de conexión a las aplicaciones Web.
7. PeStudio
Es una aplicación que realiza una evaluación inicial de malware de cualquier archivo ejecutable, esta herramienta permite analizarlo sin ejecutar el archivo, por lo que no tendremos ningún riesgo al analizar un archivo malicioso.
8. Nmap
La navaja suiza de los escáneres de red, de código abierto, gratuita y ampliamente utilizada para el descubrimiento de equipos, identificación de servicios, versiones de los sistemas operativos, puertos abiertos e incluso vulnerabilidades en los servicios descubiertos.9. IDA
Es un desensamblador interactivo para realizar ingeniería inversa, está programado en C++ y es compatible con los principales sistemas operativos como Microsoft Windows, Mac OS X y Linux.
10. OWASP Offensive (Web) Testing Framework
Por último, la herramienta de seguridad que se incluye en este TOP 10 es OWASP Offensive (Web) Testing Framework, un framework que se encarga específicamente en reunir las mejores herramientas y hacer pruebas de intrusión muy eficientes, automatizando las tareas más repetitivas. Esta herramienta está escrita en python.
Resultados de 2014:
- 01 – Unhide (NEW)
- 02 – OWASP ZAP – Zed Attack Proxy Project (-1?)
- 03 – Lynis (+3?)
- 04 – BeEF – The Browser Exploitation Framework (-2?)
- 05 – OWASP Xenotix XSS Exploit Framework (0?)
- 06 – PeStudio (-2?)
- 07 – OWASP Offensive (Web) Testing Framework (NEW)
- 08 – Brakeman (NEW)
- 09 – WPScan (0?)
- 10 – Nmap (NEW)
Resultados de 2013:
- 01 - OWASP Zed Attack Proxy (ZAP)
- 02 - BeEF (The Browser Exploitation Framework)
- 03 - Burp Suite
- 04 - PeStudio
- 05 - OWASP Xenotix XSS Exploit Framework
- 06 - Lynis
- 07 - Recon-ng
- 08 - Suricata
- 09 - WPScan
- 10 - O-Saft (OWASP SSL Advanced Forensic Tool)
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.