Red Dev Blog

En este blog encontrarás artículos relacionados con el desarrollo, hacking y el blue team

Blog Red Team Blue Team Desarrollo About

Bienvenido a mi blog sobre ciberseguridad

Aquí encontraras mis investigaciones y proyectos explicados a detalle, te invito a visitar las categorías:

Red Team

Osintgpt

Post ocasional

Después de mucho tiempo, vuelvo a escribir un post por aquí, etapas de mucho cambio, mucho trabajo y un viaje algo largo en tren con poca conexión me han hecho volver a escribir aquí. En esta ocasión me gustaría mostraros una cosa que he estado toqueteanto en las últimas semanas, algo que hizo decir a una persona indiferente con la ciberseguridad (Mi madre), “joder que mal rollo da eso”.

Seguir leyendo

Hackeando un smartphone con un Flipper Zero

En los últimos años, las herramientas de hacking ético han ganado popularidad por su capacidad para simular ataques y probar la fortaleza de los sistemas. Este artículo explora el uso innovador del Flipper Zero como un Rubber Ducky Bluetooth, un concepto que plantea importantes preguntas sobre la seguridad de los smartphones modernos.

Seguir leyendo

Blue Team

¿Cómo empiezo en ciberseguridad

Ciberseguridad, conozcamos el mundo

Llevamos unos días hablando de diferentes técnicas y amenazas a las que nos enfrentamos sin conocerlas, por lo que si seguís el blog presupongo que estais interesados en el tema…

Seguir leyendo

Contraseñas, el abuelo de la ciberseguridad

Contraseñas

Las contraseñas o passwords, han sido durante mucho tiempo el método de identificación en la red por excelencia. Estas se basan en una combinación de carácteres la cual podiamos inventarnos o se generaban, con la cual nos logeamos en nuestras redes sociales, correos electrónicos, cuentas de pc…

Seguir leyendo

Desarrollo

Cloud, el futuro de la informática

¿Qué es el cloud?

Los servicios cloud o servicios en la nube se basan en la venta de recursos de un servidor a una empresa o usuario. Estos pueden ir desde recursos de computación, como el poco conocido servicio de Microsoft de computación cuantica en Q#, hasta almacenamiento, como Google Fotos o Dropbox, o servidores donde desplegar software.

Seguir leyendo

Mapa de ataque en tiempo real