1. Pruebas de penetración: Utilizar herramientas como Kali, y/o Metasploit, Burp Suite, Wireshark, entre otras, para realizar pruebas de penetración y encontrar vulnerabilidades en la infraestructura de la empresa. Tanto para aplicaciones WEB, Móviles, e IoT.
2. Desarrollo de exploits: Crear y utilizar exploits personalizados para probar la resistencia de los sistemas de seguridad.
3. Pruebas de penetración de aplicaciones web y móviles: Utilizar herramientas como OWASP ZAP y SQLmap para encontrar y explotar vulnerabilidades en aplicaciones web y móviles.
Las actividades diarias pueden incluir la realización de pruebas de penetración, la documentación de hallazgos, la investigación de nuevas vulnerabilidades y técnicas de ataque, y la colaboración con el BLUE TEAM para mejorar la postura de seguridad de la empresa.