• Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
      • Ethical Hacking
      • Pentetration Testing
      • Red Team Service
      • Ingenieria Social
      • Pentesting Web
      • Pentesting Mobile
    • Ciberseguridad
      • Analisis Brecha NIST/CIS
      • Ciso as a Service
      • Análisis Forense
      • Auditoria Cloud
    • Seguridad de la Información
      • Analisis Brecha GAP
      • Implementación del SGSI
      • Protección de Datos – LPDP
      • Auditoria Interna SGSI
  • Software de Vulnerabilidad
    • Tenable
      • Tenable Security Center
      • Tenable Vulnerability Management
      • Tenable Web App Scanning
      • Tenable Nessus
      • Tenable Cloud Security
    • Acunetix
      • Acunetix Web Vulnerability Scanning
      • Acunetix Standard
      • Acunetix Premium
      • Acunetix 360
    • Qualys
      • Qualys Vulnerability Management
        • Vulnerability Management Detection & Response (VMDR)
        • Web App Scanning (WAS)
        • Cloud Workload Protection (CWP)
      • Qualys Threat Detection & Response
        • Patch Management (PM)
      • Qualys Risk Remediation
        • Multi-Vector EDR
        • Context XDR
  • Capacitaciones
    • Certificación Oficial
      • Eccouncil
        • CEH: Certified Ethical Hacker
        • ECIH: Certified Incident Handler
        • CPENT: Certified Penetration Testing Professional
        • CHFI: Computer Hacking Forensic Investigator
        • CASE JAVA: Certified Application Security Engineer
        • CCISO: Certified Chief Information Security Officer
      • PECB
        • ISO 27001 IL: ISO 27001 Implementador Lider
        • ISO 27001 AL: ISO 27001 Auditor Lider
        • ISO 270332 LCM: ISO 27032 Lider en Gestión de CiberSeguridad
        • ISO 29100 LPDP: ISO 29100 Lider en Protección de Datos Personales
        • ISO 22301 LI: ISO 22301 Implementador Lider (Continuidad de Negocios)
        • ISO 31000 RM: ISO 31000 Gestión de Riesgo
    • Especialización
      • ESDB: Seguridad Defensiva BlueTeam
      • ESIP: Especialista en Seguridad Perimetral
      • PWEB: Pentesting Aplicaciones Web Avanzado
      • PDAM: Penesting de Aplicaciones Móviles
      • PSAC: Pentesting de Seguridad Avanzada / Cloud
      • CISSP: Certified Information ystems Security Professional
    • Talleres
      • CALX: Lenguaje de EnsambladorX86
      • CSO: Security Onion
      • CPEW: Construyendo Exploit para Windows
      • MAOI: Análisis de Malware con Ollydbg y IDA PRO
      • CIEA: Ingenieria Inversa
      • CAUF: Administración UTM Fortigate 7.4
    • Horario Academico
  • Blog
  • Contacto
  • Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
    • Ciberseguridad
    • Seguridad de la Información
  • Software de Vulnerabilidad
    • Tenable
    • Acunetix
    • Qualys
  • Capacitaciones
    • Horario Academico
  • Blog
  • Contacto

Cómo Enviar Correos de Phishing Firmados con DKIM y 100% Legítimos — Directamente Desde Google y Sin Ser Detectados

por soporte xnet | Abr 25, 2025 | Ingenieria Social

Cómo Enviar Correos de Phishing Firmados con DKIM y 100% Legítimos — Directamente Desde Google y Sin Ser Detectados El investigador de seguridad Nick Johnson (@nicksdjohnson) ha revelado una sofisticada campaña de phishing que combina dos servicios legítimos de Google...

¿Cuál es la diferencia entre violación de datos y filtración de datos?

por soporte xnet | Dic 20, 2024 | Ingenieria Social

Algunos términos relacionados con la ciberseguridad pueden resultar complejos y confusos para los usuarios que carecen de conocimientos avanzados en esta disciplina. Por ejemplo, los expertos emplean dos términos similares: «violación de datos» (data breach) y «fuga...

Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate

por soporte xnet | Dic 19, 2024 | Ingenieria Social

Según investigadores de Trend Micro, los ciberatacantes utilizaron Microsoft Teams para simular ser un cliente de confianza y persuadir a la víctima de descargar software de acceso remoto. Aunque inicialmente intentaron instalar una aplicación oficial de soporte...

¿Nuevo sabotaje en el Báltico? Una «fuerza externa» corta dos cables submarinos y afecta a las comunicaciones en 4 países?

por soporte xnet | Nov 20, 2024 | Ingenieria Social

¿Quién será el responsable del sabotaje de las telecomunicaciones en la región europea a orillas del Mar Báltico? Al parecer, se ha identificado un caso de sabotaje esta semana, ya que dos cables submarinos de telecomunicaciones han sido dañados en esta zona marítima....

Tor Browser y el anonimato: lo que necesitas saber

por soporte xnet | Nov 20, 2024 | Ingenieria Social

El anhelo de conservar el anonimato en línea ha existido desde los inicios de Internet. En tiempos anteriores, se pensaba que utilizar un seudónimo daba la libertad de criticar a los vecinos en foros locales sin ser identificado. Actualmente, se puede reconocer a esos...

No busques este atractivo felino en Google, tu computadora podría estar comprometida.

por soporte xnet | Nov 15, 2024 | Ingenieria Social

Una inocente búsqueda web está siendo aprovechada por los ciberestafadores para robar tus datos instalando malware De acuerdo con el informe de la empresa de seguridad SOPHOS, se ha detectado recientemente una nueva oleada de ciberataques dirigidos a usuarios que...
« Entradas más antiguas

Recent Posts

  • Cómo Enviar Correos de Phishing Firmados con DKIM y 100% Legítimos — Directamente Desde Google y Sin Ser Detectados
  • Herramientas, para realizar un adecuando Etical Hacker
  • Los 10 Ciberataques más comunes de 2024
  • ¿Cuál es la diferencia entre violación de datos y filtración de datos?
  • Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate

Recent Comments

No hay comentarios que mostrar.


Telefono: (+51) 943 580 058



WhatsApp: (+51) 941 293 503



Correo: ventas@xnet.com.pe



Academia: Academia Xnet

Nosotros
Software de Vulnerabilidades
Servicios
Capacitaciones
Blog
Contacto

Siguenos en:

  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
Copyright 2025 © XnetSolutions. Todos los derechos reservados.