Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta pentesting. Mostrar todas las entradas
Mostrando entradas con la etiqueta pentesting. Mostrar todas las entradas

PostHeaderIcon Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo


Kali Linux ha incorporado oficialmente un flujo de trabajo nativo de pruebas de penetración asistido por IA, permitiendo a los profesionales de seguridad emitir comandos en lenguaje natural a través de Claude AI de Anthropic, los cuales son traducidos a comandos en terminal en vivo en un entorno de Kali Linux, todo ello conectado mediante el protocolo de código abierto Model Context Protocol (MCP)




PostHeaderIcon PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos


PentAGI es una plataforma de automatización avanzada para pentesting que utiliza agentes autónomos de IA para ejecutar tareas complejas como reconocimiento, explotación y post-explotación, mejorando la coordinación entre herramientas y la interpretación del contexto. Diseñada para pentesters, red teams y equipos de seguridad, sigue una arquitectura multi-agente que reduce tiempos y automatiza cadenas de ataque en entornos controlados como laboratorios Docker con servicios vulnerables (web, FTP, SMB).




PostHeaderIcon PentAGI: herramienta automatizada de pruebas de penetración con IA que integra más de 20 herramientas de seguridad


PentAGI presenta un enfoque impulsado por IA para las pruebas de penetración, automatizando flujos de trabajo complejos con herramientas como Nmap y Metasploit, al tiempo que genera informes detallados. Desarrollada por VXControl y publicada en GitHub a principios de 2025, esta plataforma de código abierto permite a los profesionales de seguridad realizar evaluaciones autónomas en entornos Docker aislados.


PostHeaderIcon Herramienta de pruebas de penetración con IA Guardian conecta Gemini y GPT-4 con 19 herramientas de seguridad como Nmap


Un nuevo marco de código abierto está transformando la forma en que los profesionales de la seguridad abordan las pruebas de penetración, colocando múltiples modelos de lenguaje grandes directamente al mando de evaluaciones de seguridad automatizadas. Guardian, desarrollado por Zakir Kun y disponible en GitHub, es un marco de automatización de pruebas de penetración con IA de nivel empresarial que orquesta OpenAI GPT-4, Anthropic Claude, Google Gemini y OpenRouter 


a

PostHeaderIcon PentestAgent: herramienta de IA para pruebas de penetración con playbooks de ataque predefinidos e integración HexStrike


PentestAgent, un marco de agente de IA de código abierto desarrollado por Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo playbooks de ataque preconstruidos e integración fluida con HexStrike. Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas. 



PostHeaderIcon Crónica de #hc0n2026, la sexta Con de Hackplayers


La sexta edición de h-c0n 2026, celebrada en Madrid del 5 al 7 de febrero, reunió a expertos en ciberseguridad para abordar ataques reales, defensas imperfectas y vulnerabilidades en sistemas mediante talleres prácticos (análisis de memoria en Linux, pentesting Android, seguridad inalámbrica) y charlas técnicas sobre Threat Intelligence, infraestructuras críticas, malware como LummaC2 y herramientas como Okhi o Neo4LDAP. Destacó por su enfoque sin postureo, networking y comunidad, reforzando el conocimiento técnico y la colaboración.




PostHeaderIcon Distro Hacking Ético: Parrot 7.0: Novedades en pruebas de pentesting e IA


Parrot OS 7.0, con el nombre en clave Echo, se lanza como una reescritura completa del sistema basada en Debian 13, incorporando KDE Plasma 6, Wayland por defecto y nuevas herramientas de pruebas de penetración, incluyendo una categoría dedicada a la IA. Esta versión enfatiza temas ligeros y versiones impulsadas por la comunidad, marcando una actualización fundamental para hackers éticos y profesionales de la seguridad.



PostHeaderIcon IA ARTEMIS superó a 9 de 10 hackers humanos en la detección de vulnerabilidades


Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han presentado ARTEMIS, un sofisticado marco de agentes de IA que demuestra capacidades competitivas notables frente a profesionales de ciberseguridad experimentados. En la primera comparación exhaustiva de agentes de IA contra expertos humanos en un entorno empresarial en vivo, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez evaluadores de penetración profesionales 






PostHeaderIcon Empire 6.3.0: Novedades para Red Teams y pentesters.


BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última versión del ampliamente utilizado framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para Red Teams y testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Arquitectura Unificada y Agentes Expandidos





PostHeaderIcon Kali Linux 2025.4: 3 nuevas herramientas de hacking y Wifipumpkin3


Kali Linux 2025.4 ha sido lanzado con mejoras sustanciales en el entorno de escritorio, soporte completo de Wayland en máquinas virtuales y tres nuevas y potentes herramientas de hacking, incluyendo el muy esperado Wifipumpkin3. Lanzada el 12 de diciembre de 2025, esta actualización se centra en modernizar la experiencia del usuario manteniendo la posición de Kali como la plataforma de pruebas de penetración por excelencia.







PostHeaderIcon Pentesting en Android: metodología completa


Android es una plataforma ubicua con una vasta superficie de ataque, requiriendo un enfoque metódico en su seguridad. Esta publicación detalla una metodología de pentesting en Android, comenzando con el análisis estático: **examinar el código sin ejecutarlo para encontrar secretos codificados, fallos lógicos y vulnerabilidades en el `AndroidManifest.xml`** (permisos, copia de seguridad, depuración, componentes exportados) y **buscar cadenas interesantes como URL, claves API y configuraciones incorrectas de Firebase**. El análisis estático incluye la revisión de archivos APK, bibliotecas nativas y la búsqueda de configuraciones inseguras. El artículo enfatiza la importancia de entender la estructura de la aplicación y los potenciales riesgos asociados a componentes exportados y configuraciones predeterminadas. La metodología se centra en un enfoque de dispositivo rooteado para maximizar la libertad en las pruebas.



PostHeaderIcon TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows


En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pero rara vez alguien levanta la mano y pregunta: “Oye, ¿quién está revisando las tareas programadas?”

 


PostHeaderIcon Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad


El panorama de la ciberseguridad está experimentando una transformación radical a medida que la IA se integra cada vez más en las operaciones de seguridad. Se prevee que para 2028, las herramientas de prueba de seguridad basadas en IA superarán en número a los pentesters humanos.

 


PostHeaderIcon Kali Linux 2025.3 llega con Nexmon y 10 nuevas herramientas para pentesting


 Kali Linux 2025.3 es la tercera y en principio última versión que verá la luz este año de la distribución especializada en seguridad. Un lanzamiento que llega con el menú habitual en este caso, incluyendo «actualizaciones, nuevas características y herramientas» que se suman al conjunto, pero en dosis comedida y con el foco más puesto en pulir la experiencia general de uso.





PostHeaderIcon Parrot 6.4: la distro hacking ético basada en Debian 12


Parrot Security ha anunciado el lanzamiento de Parrot 6.4, la nueva versión de esta distribución especializada en seguridad, hacking ético y pruebas de penetración, basada en Debian 12.

 



PostHeaderIcon Pentesting en Active Directory utilizando la herramienta NetExec


 En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.




PostHeaderIcon Kali Linux 2024.4: la distro especializada en seguridad se despide de los 32-bit


Kali Linux 2024.4 es la cuarta y última versión de la distribución especializada en seguridad que verá la luz este año, pero no solo eso: este lanzamiento supone también la despedida del soporte de 32-bit, con matices. Esa y otras novedades, a continuación.


 




PostHeaderIcon Disponible distro auditorías hacking y pentest Parrot 5.0


Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista.  Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing




PostHeaderIcon Top 10 de ataques al Directorio Activo de Windows


 El pentesting del Directorio Activo es una mina de oro para un Red Team ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios.





PostHeaderIcon Sistemas vulnerables para practicar legalmente ataques hacking


Algunas máquinas vulnerables con las que podrás practicar técnicas hacking  y pentesting.Un buen repertorio de sistemas que tienen diferentes vulnerabilidades adrede, o pruebas tipo CTF (Capture The Flag) para divertirte y aprender sobre seguridad, además de tener sistemas objetivo a los que atacar de forma totalmente legal…