• Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
      • Ethical Hacking
      • Pentetration Testing
      • Red Team Service
      • Ingenieria Social
      • Pentesting Web
      • Pentesting Mobile
    • Ciberseguridad
      • Analisis Brecha NIST/CIS
      • Ciso as a Service
      • Análisis Forense
      • Auditoria Cloud
    • Seguridad de la Información
      • Analisis Brecha GAP
      • Implementación del SGSI
      • Protección de Datos – LPDP
      • Auditoria Interna SGSI
  • Software de Vulnerabilidad
    • Tenable
      • Tenable Security Center
      • Tenable Vulnerability Management
      • Tenable Web App Scanning
      • Tenable Nessus
      • Tenable Cloud Security
    • Acunetix
      • Acunetix Web Vulnerability Scanning
      • Acunetix Standard
      • Acunetix Premium
      • Acunetix 360
    • Qualys
      • Qualys Vulnerability Management
        • Vulnerability Management Detection & Response (VMDR)
        • Web App Scanning (WAS)
        • Cloud Workload Protection (CWP)
      • Qualys Threat Detection & Response
        • Patch Management (PM)
      • Qualys Risk Remediation
        • Multi-Vector EDR
        • Context XDR
  • Capacitaciones
    • Certificación Oficial
      • Eccouncil
        • CEH: Certified Ethical Hacker
        • ECIH: Certified Incident Handler
        • CPENT: Certified Penetration Testing Professional
        • CHFI: Computer Hacking Forensic Investigator
        • CASE JAVA: Certified Application Security Engineer
        • CCISO: Certified Chief Information Security Officer
      • PECB
        • ISO 27001 IL: ISO 27001 Implementador Lider
        • ISO 27001 AL: ISO 27001 Auditor Lider
        • ISO 270332 LCM: ISO 27032 Lider en Gestión de CiberSeguridad
        • ISO 29100 LPDP: ISO 29100 Lider en Protección de Datos Personales
        • ISO 22301 LI: ISO 22301 Implementador Lider (Continuidad de Negocios)
        • ISO 31000 RM: ISO 31000 Gestión de Riesgo
    • Especialización
      • ESDB: Seguridad Defensiva BlueTeam
      • ESIP: Especialista en Seguridad Perimetral
      • PWEB: Pentesting Aplicaciones Web Avanzado
      • PDAM: Penesting de Aplicaciones Móviles
      • PSAC: Pentesting de Seguridad Avanzada / Cloud
      • CISSP: Certified Information ystems Security Professional
    • Talleres
      • CALX: Lenguaje de EnsambladorX86
      • CSO: Security Onion
      • CPEW: Construyendo Exploit para Windows
      • MAOI: Análisis de Malware con Ollydbg y IDA PRO
      • CIEA: Ingenieria Inversa
      • CAUF: Administración UTM Fortigate 7.4
    • Horario Academico
  • Blog
  • Contacto
  • Inicio
  • Nosotros
  • Servicios
    • Ethical Hacking
    • Ciberseguridad
    • Seguridad de la Información
  • Software de Vulnerabilidad
    • Tenable
    • Acunetix
    • Qualys
  • Capacitaciones
    • Horario Academico
  • Blog
  • Contacto

¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla?

por soporte xnet | Jun 16, 2025 | Ingenieria Social

¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla? Los delincuentes buscan robar información personal para suplantar identidades y tener acceso a las entidades bancarias. Recibir códigos de seguridad para iniciar sesión en otro dispositivo puede ser...

Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya

por soporte xnet | Jun 16, 2025 | Ingenieria Social

Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya Troy Hunt, responsable del proyecto Have I Been Pwned, cayó en un ataque de phishing y sufrió un robo de datos de su base de suscriptores Troy Hunt lleva años...

Cómo Enviar Correos de Phishing Firmados con DKIM y 100% Legítimos — Directamente Desde Google y Sin Ser Detectados

por soporte xnet | Abr 25, 2025 | Ingenieria Social

Cómo Enviar Correos de Phishing Firmados con DKIM y 100% Legítimos — Directamente Desde Google y Sin Ser Detectados El investigador de seguridad Nick Johnson (@nicksdjohnson) ha revelado una sofisticada campaña de phishing que combina dos servicios legítimos de Google...

¿Cuál es la diferencia entre violación de datos y filtración de datos?

por soporte xnet | Dic 20, 2024 | Ingenieria Social

Algunos términos relacionados con la ciberseguridad pueden resultar complejos y confusos para los usuarios que carecen de conocimientos avanzados en esta disciplina. Por ejemplo, los expertos emplean dos términos similares: «violación de datos» (data breach) y «fuga...

Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate

por soporte xnet | Dic 19, 2024 | Ingenieria Social

Según investigadores de Trend Micro, los ciberatacantes utilizaron Microsoft Teams para simular ser un cliente de confianza y persuadir a la víctima de descargar software de acceso remoto. Aunque inicialmente intentaron instalar una aplicación oficial de soporte...

¿Nuevo sabotaje en el Báltico? Una «fuerza externa» corta dos cables submarinos y afecta a las comunicaciones en 4 países?

por soporte xnet | Nov 20, 2024 | Ingenieria Social

¿Quién será el responsable del sabotaje de las telecomunicaciones en la región europea a orillas del Mar Báltico? Al parecer, se ha identificado un caso de sabotaje esta semana, ya que dos cables submarinos de telecomunicaciones han sido dañados en esta zona marítima....
« Entradas más antiguas

Recent Posts

  • ¿Qué hacer si le hackean su cuenta de WhatsApp y cómo recuperarla?
  • Hay una persona que sabe más que nadie en el mundo sobre robos de contraseñas. Y acaban de robarle la suya
  • Sin Contraseña, Sin Problemas: Así Toman el Control de tu PC con un Solo Atajo de utilman.exe
  • Comparación de los 8 mejores asistentes de código de IA: ¿Un milagro de productividad o una pesadilla de seguridad? ¿Se puede patentar una aplicación basada en código de IA?
  • Adiós a estos archivos en Outlook

Recent Comments

No hay comentarios que mostrar.


Telefono: (+51) 943 580 058



WhatsApp: (+51) 941 293 503



Correo: ventas@xnet.com.pe



Academia: Academia Xnet

Nosotros
Servicios
Softwares
Blog
Contacto

Siguenos en:

  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
Copyright 2025 © XnetSolutions. Todos los derechos reservados.