• Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
      • Ethical Hacking
      • Pentetration Testing
      • Red Team Service
      • Ingenieria Social
      • Pentesting Web
      • Pentesting Mobile
    • Ciberseguridad
      • Analisis Brecha NIST/CIS
      • Ciso as a Service
      • Análisis Forense
      • Auditoria Cloud
    • Seguridad de la Información
      • Analisis Brecha GAP
      • Implementación del SGSI
      • Protección de Datos – LPDP
      • Auditoria Interna SGSI
  • Software de Vulnerabilidad
    • Tenable
      • Tenable Security Center
      • Tenable Vulnerability Management
      • Tenable Web App Scanning
      • Tenable Nessus
      • Tenable Cloud Security
    • Acunetix
      • Acunetix Web Vulnerability Scanning
      • Acunetix Standard
      • Acunetix Premium
      • Acunetix 360
    • Qualys
      • Qualys Vulnerability Management
        • Vulnerability Management Detection & Response (VMDR)
        • Web App Scanning (WAS)
        • Cloud Workload Protection (CWP)
      • Qualys Threat Detection & Response
        • Patch Management (PM)
      • Qualys Risk Remediation
        • Multi-Vector EDR
        • Context XDR
  • Capacitaciones
    • Certificación Oficial
      • Eccouncil
        • CEH: Certified Ethical Hacker
        • ECIH: Certified Incident Handler
        • CPENT: Certified Penetration Testing Professional
        • CHFI: Computer Hacking Forensic Investigator
        • CASE JAVA: Certified Application Security Engineer
        • CCISO: Certified Chief Information Security Officer
      • PECB
        • ISO 27001 IL: ISO 27001 Implementador Lider
        • ISO 27001 AL: ISO 27001 Auditor Lider
        • ISO 270332 LCM: ISO 27032 Lider en Gestión de CiberSeguridad
        • ISO 29100 LPDP: ISO 29100 Lider en Protección de Datos Personales
        • ISO 22301 LI: ISO 22301 Implementador Lider (Continuidad de Negocios)
        • ISO 31000 RM: ISO 31000 Gestión de Riesgo
    • Especialización
      • ESDB: Seguridad Defensiva BlueTeam
      • ESIP: Especialista en Seguridad Perimetral
      • PWEB: Pentesting Aplicaciones Web Avanzado
      • PDAM: Penesting de Aplicaciones Móviles
      • PSAC: Pentesting de Seguridad Avanzada / Cloud
      • CISSP: Certified Information ystems Security Professional
    • Talleres
      • CALX: Lenguaje de EnsambladorX86
      • CSO: Security Onion
      • CPEW: Construyendo Exploit para Windows
      • MAOI: Análisis de Malware con Ollydbg y IDA PRO
      • CIEA: Ingenieria Inversa
      • CAUF: Administración UTM Fortigate 7.4
    • Horario Academico
  • Blog
  • Contacto
  • Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
    • Ciberseguridad
    • Seguridad de la Información
  • Software de Vulnerabilidad
    • Tenable
    • Acunetix
    • Qualys
  • Capacitaciones
    • Horario Academico
  • Blog
  • Contacto

Hackeo masivo a la PNP al descubierto: así operó ‘Gatito FBI’ para acceder y vender datos de miles de peruanos en la dark web

por soporte xnet | Ago 4, 2025 | Ingenieria Social

Ciberdelincuente accedió a uno de los sistemas más sensibles de la Policía con credenciales legítimas. Asegura tener 80 GB de denuncias e información personal como teléfonos, domicilios, estado civil y placas vehiculares Uno de los sistemas más sensibles de la Policía...

¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla?

por soporte xnet | Jun 16, 2025 | Ingenieria Social

¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla? Los delincuentes buscan robar información personal para suplantar identidades y tener acceso a las entidades bancarias. Recibir códigos de seguridad para iniciar sesión en otro dispositivo puede ser...

Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya

por soporte xnet | Jun 16, 2025 | Ingenieria Social

Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya Troy Hunt, responsable del proyecto Have I Been Pwned, cayó en un ataque de phishing y sufrió un robo de datos de su base de suscriptores Troy Hunt lleva años...

Sin Contraseña, Sin Problemas: Así Toman el Control de tu PC con un Solo Atajo de utilman.exe

por soporte xnet | Jun 16, 2025 | Desconocido

Sin Contraseña, Sin Problemas: Así Toman el Control de tu PC con un Solo Atajo de utilman.exe El sistema operativo Windows incorpora herramientas de accesibilidad que pueden activarse incluso antes de iniciar sesión. Una de ellas, utilman.exe (Administrador de...

Comparación de los 8 mejores asistentes de código de IA: ¿Un milagro de productividad o una pesadilla de seguridad? ¿Se puede patentar una aplicación basada en código de IA?

por soporte xnet | Jun 16, 2025 | Desconocido

Comparación de los 8 mejores asistentes de código de IA: ¿Un milagro de productividad o una pesadilla de seguridad? ¿Se puede patentar una aplicación basada en código de IA? La adopción de plataformas de programación basadas en IA, como Codex de OpenAI, GitHub...
« Entradas más antiguas

Recent Posts

  • Hackeo masivo a la PNP al descubierto: así operó ‘Gatito FBI’ para acceder y vender datos de miles de peruanos en la dark web
  • ¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla?
  • Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya
  • Sin Contraseña, Sin Problemas: Así Toman el Control de tu PC con un Solo Atajo de utilman.exe
  • Comparación de los 8 mejores asistentes de código de IA: ¿Un milagro de productividad o una pesadilla de seguridad? ¿Se puede patentar una aplicación basada en código de IA?

Recent Comments

No hay comentarios que mostrar.


Telefono: (+51) 943 580 058



WhatsApp: (+51) 941 293 503



Correo: ventas@xnet.com.pe



Academia: Academia Xnet

Nosotros
Servicios
Softwares
Blog
Contacto

Siguenos en:

  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
Copyright 2025 © XnetSolutions. Todos los derechos reservados.