KHERIOS

  • Inicio
  • Incidentes
  • Vulnerabilidades
  • Tutoriales
  • Podcast
    • Ilustración minimalista de laptop, monitor y smartphone con íconos de ciberseguridad como candado y escudo
      ¿Está segura tu empresa? 5 señales de que podrías estar en riesgo (aunque nunca te haya pasado nada)
      por Henry Vargas
      14 de mayo de 2025
    • Ilustración minimalista de un hacker ético frente a un fondo oscuro representando mentalidad y disciplina en Bug Bounty Hunting
      Cómo convertirse en un Bug Bounty Hunter: Mentalidad y habilidades necesarias
      por Henry Vargas
      27 de abril de 2025
    • Ilustración minimalista de OWASP ZAP con íconos de ciberseguridad, red y protección web
      OWASP ZAP: Guía breve de Configuración, Uso y Aplicaciones en Pentesting Web
      por Henry Vargas
      27 de abril de 2025
    • Imagen representativa de Burp Suite Community Edition mostrando navegador, candado de seguridad y análisis de tráfico
      Guía rapida de Burp Suite Community Edition: Instalación, configuración, uso y diferencias con Burp Professional
      por Henry Vargas
      27 de abril de 2025
    • Laptop con Kali Linux en máquina virtual protegida con VPN y tráfico NAT
      Cómo preparar un entorno seguro de Bug Bounty: VirtualBox, Kali Linux, NAT y VPN
      por Henry Vargas
      26 de abril de 2025

    ¿Tienes preguntas?

    • Twitter
    • Facebook
    • Instagram
    • Pinterest