Imagen obtenida de Sherlock Linux |
Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces? |
Blog EnFaseTerminal es un Blog de tecnología que ofrece consejos y resúmenes sobre los últimos temas de tecnología, como seguridad cibernética, privacidad, hardware y software. Nuestros artículos son escritos por un equipo de expertos en tecnología que están comprometidos a proporcionar a sus lectores la información que necesitan para tomar decisiones informadas sobre su tecnología. Visite Blog EnFaseTerminal para obtener más información y estar al día con las últimas tendencias en tecnología.
Imagen obtenida de Sherlock Linux |
Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces? |
Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.
The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando
theHarvester
theHarvester -h
theHarvester -d enfaseterminal.com -l 100 -b bing
Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.
Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques.