Red Dev Blog

En este blog encontrarás artículos relacionados con el desarrollo, hacking y el blue team

Blog Red Team Blue Team Desarrollo About

Bienvenido a mi blog sobre ciberseguridad

Aquí encontraras mis investigaciones y proyectos explicados a detalle, te invito a visitar las categorías:

Red Team

Hackeando un smartphone con un Flipper Zero

En los últimos años, las herramientas de hacking ético han ganado popularidad por su capacidad para simular ataques y probar la fortaleza de los sistemas. Este artículo explora el uso innovador del Flipper Zero como un Rubber Ducky Bluetooth, un concepto que plantea importantes preguntas sobre la seguridad de los smartphones modernos.

Seguir leyendo

Hardware Hacking, Desafiando Fronteras Tecnológicas

Hardware Hacking, Desafiando Fronteras Tecnológicas

En el vasto universo de la ciberseguridad, el hardware hacking se erige como una disciplina que va más allá de las barreras convencionales del software para explorar los componentes físicos de los dispositivos electrónicos. Para comprender a fondo esta fascinante área, es esencial adentrarse en sus fundamentos.

Seguir leyendo

Blue Team

¿Cómo empiezo en ciberseguridad

Ciberseguridad, conozcamos el mundo

Llevamos unos días hablando de diferentes técnicas y amenazas a las que nos enfrentamos sin conocerlas, por lo que si seguís el blog presupongo que estais interesados en el tema…

Seguir leyendo

Contraseñas, el abuelo de la ciberseguridad

Contraseñas

Las contraseñas o passwords, han sido durante mucho tiempo el método de identificación en la red por excelencia. Estas se basan en una combinación de carácteres la cual podiamos inventarnos o se generaban, con la cual nos logeamos en nuestras redes sociales, correos electrónicos, cuentas de pc…

Seguir leyendo

Desarrollo

Cloud, el futuro de la informática

¿Qué es el cloud?

Los servicios cloud o servicios en la nube se basan en la venta de recursos de un servidor a una empresa o usuario. Estos pueden ir desde recursos de computación, como el poco conocido servicio de Microsoft de computación cuantica en Q#, hasta almacenamiento, como Google Fotos o Dropbox, o servidores donde desplegar software.

Seguir leyendo

Mapa de ataque en tiempo real