Explora nuestra coleccion completa de herramientas de ciberseguridad gratuitas.
Construye cabeceras Content Security Policy con un constructor visual interactivo. Protege tu sitio contra XSS y ataques de inyección.
Genera configuraciones Cross-Origin Resource Sharing para Express, Nginx, Apache y otras plataformas.
Crea archivos robots.txt con un constructor visual. Controla cómo los motores de búsqueda rastrean e indexan tu sitio web.
Genera reglas .htaccess para servidores Apache incluyendo redirecciones, cabeceras de seguridad, caché y control de acceso.
Encuentra librerias JavaScript desactualizadas con CVEs conocidos en cualquier web publica. Detecta 18 librerias (jQuery, Lodash, AngularJS, Next.js, Axios, ...) contra una BD de CVE curada — mismo motor que la seccion /report.
Encuentra errores comunes de configuracion WordPress en segundos: version expuesta, enumeracion de usuarios via REST API, xmlrpc.php accesible y mas. Pasivo — sin payloads, sin bruteforce.
Reconocimiento pasivo basado en templates, inspirado en Nuclei de ProjectDiscovery. 30+ checks curados sobre docs de API, paneles de desarrollo, stacks de observabilidad, endpoints de debug e infraestructura cloud — con cero payloads.
Detector de phishing en dos modos. Pega un mensaje sospechoso para obtener una puntuacion explicada, o sube una imagen (captura, cartel) para decodificar el QR y analizar la URL destino — todo en el navegador.
Pega un mensaje sospechoso, conversacion u oferta. El analizador rastrea principios de ingenieria social (autoridad, escasez, reciprocidad), guiones conocidos de estafa (419, estafa romantica, pig butchering, soporte tecnico, mulas de dinero), marcadores de manipulacion (love-bombing, aislamiento, secretismo) y senales de pago irreversible.
Pega cualquier URL y obten una puntuacion de riesgo heuristica. Detecta typosquatting contra mas de 40 marcas, homografos cirilicos/griegos, TLDs de alto abuso, IPs como host, acortadores, credenciales embebidas en la URL, subdominios excesivos, y suplantacion de marca en subdominios o rutas — sin visitar nunca la URL.
Una biblioteca de 50+ payloads de prueba XSS organizados por contexto de inyeccion. Filtra por tipo de bypass, codificacion y tecnicas de evasion WAF.
Referencia interactiva de payloads SQLi organizada por base de datos (MySQL, PostgreSQL, MSSQL, Oracle, SQLite) y tipo de ataque (deteccion, UNION, basado en error, ciego, basado en tiempo).
Genera one-liners de shell inversa para 15+ lenguajes incluyendo Bash, Python, PHP, Perl, Ruby, Netcat, PowerShell, Java y Node.js.
Codifica payloads usando URL, Doble URL, entidades HTML, Unicode, Hex, Base64 y codificacion UTF-7. Encadena multiples codificaciones para pruebas de bypass de WAF.