En el mundo de la ciberseguridad, los ataques son cada vez más sofisticados. Entre ellos, ataques tipo Watering Hole, ¿eso significa algo para ti? No es ...

tu servidor Linux ¿Fue pirateado? Si cree que alguien ha logrado entrar, es muy importante reaccionar rápidamente. Verifique los archivos que han sido modificados ...

Mientras que las empresas suelen gastar considerables sumas de dinero para garantizar su seguridad informática, los piratas informáticos suelen recurrir a medios extremadamente minimalistas para preparar sus ataques. Este ...

Hace unos días recibí un correo electrónico de Google One informándome que mi dirección de correo electrónico y mi contraseña se encontraron en una violación de datos. ...

El sidejacking, también llamado secuestro de sesión, es una formidable técnica de piratería que permite a los ciberdelincuentes robar su información confidencial con total discreción. De hecho, con este ataque, ...

Cómo hackear una cuenta Facebook ? Aquí hay una pregunta que todos se hacen. Cómo hackear una cuenta Facebook de mi marido para saber si es fiel? Como hackear ...

¿Siempre has querido aprender a usar Metasploit pero no sabes por dónde empezar? ¡No busques más! En este artículo, lo guiaremos paso a paso para ...

Como sabes, después de explotar una vulnerabilidad en una máquina de destino con Metasploit Framework, se abre una sesión de Meterpreter, lo que nos da control total de la máquina. Pero ¿cómo aprovechar ...

¿Te imaginas que basta un solo SMS para hackear una cuenta? Facebook ? No es necesario utilizar herramientas de piratería como troyanos, phishing o keyloggers. con un sencillo ...

Te preguntas si es posible hackear una cuenta Snapchat ? Tal vez esté buscando comprobar la lealtad de su socio o monitorear su actividad. ...

¿Es posible hackear la tarjeta SIM? La respuesta es sí. Los piratas informáticos pueden utilizar una técnica llamada SIM Swapping para secuestrar su tarjeta SIM y tomar el control. ...

A veces, cuando navegas por una página de Internet, tienes que hacer clic en elementos varias veces e inevitablemente esto te aburrirá bastante rápido. En efecto, ...

Si nota alguno de los siguientes signos, es posible que su cuenta de Google haya sido pirateada: No puede iniciar sesión en su cuenta de Google. Teneis ...

Hoy en día, los servicios bancarios están siendo revolucionados por las aplicaciones móviles. Y, sin embargo, las cuentas bancarias suelen ser pirateadas de esta manera. Por eso es importante aprender ...

A veces estás navegando por Internet y ves información que parece interesante. Entonces quizás tengas un reflejo, el de copiar y pegar lo que ...

Hoy en día, en un mundo donde todo el mundo está cada vez más conectado, nunca ha habido tantos ciberdelincuentes dispuestos a hacer cualquier cosa para hackearle y recuperarse. ...

¿No sabes cómo comprobar la dirección IP vinculada a tu móvil? No sabes dónde encontrar información de dirección IP cuando se trata de tu teléfono móvil ...

Una dirección IP es un número único que permite que una computadora se comunique en una red. Es necesario enviar y recibir información, muy parecido a una dirección. ...

¿Crees que tu marido podría estar ocultando secretos y quiere controlar WhatsApp para estar seguro? ¿Quieres controlar el uso que hace tu hijo de WhatsApp para garantizar su seguridad? ...

A veces tienes documentos en tus manos que es mejor no dejar tirados, por eso tuviste la idea de proteger este documento con una contraseña. ...

¿Estás pensando en navegar de incógnito con navegación privada? Bueno, no te equivoques, es completamente posible recuperar el historial de navegación privado en Google Chrome. Navegación ...

Quieres saber la dirección IP de alguien en Facebook, Instagram o Discord ? Entonces debes saber que es extremadamente fácil recuperar una dirección IP, cuando conoces el procedimiento a seguir. Con este truco ni siquiera tendrás que ...

Muy a menudo, las direcciones IP están en el centro de muchos problemas, pero también de fantasías. De hecho, entre lo que es verdad y lo que no lo es, ...

¿Cree que las computadoras y los teléfonos inteligentes son los únicos dispositivos vulnerables a los ataques maliciosos? ; piénsalo de nuevo, la piratería no es solo para computadoras y teléfonos: ...

Hoy en día, varios sitios en la Web nos solicitan que proporcionemos nuestro número de teléfono para confirmar nuestra identidad y completar un simple registro. Pero ahí lo tienes, dale ...

Como sabes, de vez en cuando te comparto tutoriales de Hacking Ético. En estos tutoriales suelo trabajar con la distribución Kali. Linux sucesor de Backtrack. ...

Ya hemos visto en artículos anteriores los métodos básicos que utiliza un pentester, y hemos visto que el primer paso que utiliza es la recopilación de información sobre ...

El criptojacking apareció recientemente en los titulares cuando la prensa reveló que miles de sitios anglosajones, incluidos sitios pertenecientes a gobiernos, fueron infectados por ...

Un hacker ético es, ante todo, un programador talentoso y apasionado. De hecho, es capaz de descifrar un programa para identificar sus vulnerabilidades. Además, el hacker ético no ...

Muchos propietarios iPhone Me pregunto si deberían preocuparse de que su dispositivo móvil sea pirateado de forma remota. Como todos sabemos, Apple siempre se ha centrado en la máxima seguridad ...

Probablemente hayas tenido que ocultar o difuminar información en una imagen al menos una vez en tu vida. Por ejemplo, quería ocultar la información de su tarjeta de crédito. O ...

Para los que aún no lo saben, Kali. Linux es solo un Debian con herramientas de prueba de seguridad que están disponibles en todas las distribuciones Linux, la única diferencia real es ...

¿Quieres monitorear lo que sucede en tu computadora cuando no estás allí? ¿Quieres grabar las pulsaciones de teclas en tu PC? por qué no ...

¿Quieres saber si es posible espiar las conversaciones telefónicas de alguien? Bueno, la respuesta es sí. Las aplicaciones existen y tienen como objetivo monitorear y espiar cualquier ...

Hoy vamos a aprender un poco sobre la historia del hacking. por qué y cómo llegó allí el hacker. No voy a contarles la historia completa del hacking, pero ...

Las primeras herramientas que permitieron a los administradores de sistemas analizar redes informáticas y localizar un problema con precisión fueron los rastreadores. Estas herramientas también están en ...

Havij es una herramienta automatizada de inyección de SQL que permite a los evaluadores de penetración encontrar e identificar vulnerabilidades de SQL en un sitio web. Está desarrollado por ITSecTeam, una empresa ...

El phishing es una técnica de falsificación utilizada por los piratas informáticos para robar su identidad y recuperar información confidencial como contraseñas y ...

En esta publicación, le hablaré sobre la vulnerabilidad de secuencias de comandos entre sitios, abreviada XSS. Veremos juntos cómo aprovechar esta vulnerabilidad y, por supuesto, cómo protegernos contra ella. Antes de empezar, yo ...

Expertos en ciberseguridad de Promon revelaron la existencia de la falla Android StrandHogg. Esta vulnerabilidad permite que una aplicación maliciosa explote la gestión multitarea en Android. este ...

Seguramente estás familiarizado con los captchas destinados a verificar que no eres un robot. Utilizan pruebas de Turing para diferenciar automáticamente a un usuario humano de un ...

Ya hablé de las vulnerabilidades de carga y XSS entre las vulnerabilidades de las aplicaciones web en tutoriales anteriores. Hoy les presentaré el defecto PHP Include, que sin duda es ...

Te presentamos una recopilación de las mejores aplicaciones de Hacking Ético Android que tanto principiantes como expertos puedan utilizarlos. Hackode Nuestra segunda aplicación presentada es Hackode. Se trata de una ...

Si eres pentester, cazarrecompensas de Bug Bounty, investigador de seguridad o simplemente un entusiasta del hacking ético, es muy probable que lo sepas ...

Net Tools es una enorme caja de herramientas Windows, tiene una cantidad impresionante de herramientas, todas con una interfaz de usuario muy intuitiva que estoy seguro te gustará. ...

Joomscan Security Scanner es una herramienta de auditoría de sitios web para Joomla. Está escrito en Perl y es capaz de detectar más de 550 vulnerabilidades como incluye ...

La huella es una técnica de auditoría de seguridad que implica encontrar información sobre una persona o sistemas informáticos y todas las entidades a las que están conectados. ...

Buenas noticias para los hackers y fanáticos de Backtrack: ¡finalmente se lanzó la versión 2018.4! En los últimos 7 años, hemos visto cinco lanzamientos impresionantes de Backtrack ...

¿Por una razón u otra quieres extraer todos los correos electrónicos de un sitio web? El script Harvester automatizará la tarea y buscará correos electrónicos usando ...

Un hacker ético es un programador talentoso y apasionado, capaz de comprender cómo funciona un programa e identificar sus vulnerabilidades. Es un experto que encuentra soluciones a los problemas. ...

Este artículo reúne una lista de las cinco mejores películas de hackers de todos los tiempos. Las películas incluidas aquí fueron realizadas durante la última década. Juegos de guerra ...

Esta es una noticia que ha pasado desapercibida, pero sigue siendo relevante. ¿Sabías que es posible inyectar código malicioso en los subtítulos de películas o series que descargas? ...

Desafortunadamente, tomar el control de una computadora de forma remota es más sencillo de lo que piensas. Para protegerse, es mejor conocer las herramientas que utilizan los piratas informáticos. Por supuesto, el ...

Detectas actividad anormal en tu servidor, una modificación de tus archivos, una ralentización del sistema, anuncios que aparecen solos en tu sitio... Después de la verificación, estás ...

Un keylogger es un programa que te permite recuperar todo lo que escribes en el teclado: tus contraseñas, tu información bancaria, etc. Una persona malintencionada puede entonces ...

Cyborg Hawk es una distribución GNU/Linux Basado en Ubuntu y con entorno de escritorio MATE. Está destinado a entusiastas y profesionales de la seguridad. El objetivo de Cyborg Hawk ...

Lo bueno es que creo que ya les presenté Net Tools, una herramienta para piratas informáticos. GEGeek Tech Toolkit está más o menos en la misma categoría. es una recopilacion ...

Se acaba de descubrir una nueva falla de día cero (CVE-2016-0728) en el kernel Linux lo que permite que cualquier usuario tenga acceso root. El exploit permite así a un simple usuario ...

Gary McKinnon es sin duda el hacker más famoso. Está convencido de la existencia de ovnis y todas sus intrusiones en los sistemas informáticos militares estadounidenses tienen como objetivo encontrarlos. ...

Has perdido tu contraseña ultrasecreta Windows ? ¡Que no cunda el pánico, todavía no se ha perdido nada! Siga estos pocos pasos para recuperar su contraseña Windows ...

Para combatir eficazmente a los piratas informáticos, es necesario comprender cómo operan. Para ello, autoridades y empresas utilizan una técnica llamada honeypot. ...

Si compraste un teléfono Android durante mucho tiempo y no has actualizado, así que ten en cuenta que tu teléfono podría tener vulnerabilidades de seguridad. ...

Archive.org es un servicio web que le permite encontrar versiones antiguas de un sitio web y, por lo tanto, viajar en el tiempo. Sí, es posible ! Esto puede ...

No pasa una semana sin que alguien te diga en la televisión o en los periódicos electrónicos que tal o cual base de datos ha sido pirateada. Eso ...

La piratería informática está en constante evolución y la gama de herramientas utilizadas es muy amplia en la actualidad. Aquí hay 5 herramientas esenciales, utilizadas habitualmente por profesionales para probar la seguridad de ...

¿Olvidaste la combinación de tu caja fuerte y quieres abrirla para recuperar lo que hay dentro? Aquí hay algunos trucos simples que pueden forzar la apertura de una caja fuerte. ...

Se acaba de lanzar la nueva versión 2.0 de KALI. Kali-linux es una distribución GNU/Linux especializado en auditoría y pentesting (test de intrusión) basado en GNU/Linux debian. Kali Linux ...

PentestBox es un paquete de herramientas dedicado a la seguridad informática que pesa 2 GB y tiene una cantidad impresionante de herramientas, todo a través de una interfaz de línea de comandos. ...

¿Sabías que la distribución KALI Linux ¿Tiene una característica bastante interesante que le permite inferir automáticamente sus datos? Desde la versión 1.06, los desarrolladores de KALI Linux Han modificado el módulo Cryptsetup. ...

Los hackers son capaces de sorprender. Son capaces de escuchar conversaciones telefónicas, penetrar en sistemas informáticos, conocer la identidad y características de cada persona con la que se encuentran. ...

Grandes noticias para los fanáticos de Kali Linux : el equipo responsable lanzó recientemente un nuevo proyecto llamado NetHunter, especialmente desarrollado para dispositivos Android. Este proyecto pretende facilitar ...

La ingeniería social es un método inteligente para obtener información confidencial directamente de las personas sin que se den cuenta. Sorprendentemente, en lugar de confiar ...

Hoy en día, ninguna empresa está a salvo de los piratas informáticos y la seguridad informática preocupa a todos los líderes empresariales. Los líderes empresariales han tomado conciencia del problema y están buscando ...

DVWA (Damn Vulnerable Web App) es una aplicación web muy vulnerable escrita en PHP/MySql. Es ligero, fácil de usar y está lleno de vulnerabilidades para explotar. DVWA ...

Imagine un sitio web que le permite agregar (o cargar) fotos. Normalmente sólo puedes agregar fotos, como JPEG o PNG. Pero si el sitio ...

Arul Kumar, un entusiasta de la seguridad indio, informó recientemente sobre una vulnerabilidad interesante en Facebook quien le permitió hackear Facebook y borrar cualquier imagen de la red ...

DNSmap es un software de código abierto bajo la licencia GNU GPL v2 que le permite recuperar subdominios adjuntos a un dominio específico. Se utiliza principalmente durante la fase ...

Los rusos han encontrado una técnica bastante sencilla que nos permite hackear un dispensador de latas y vaciarlo sin gastar un céntimo. Todo lo que necesitas es una cinta métrica, ...

A veces olvidamos la contraseña de una sesión de computadora. O nos gustaría cambiarla pero no sabemos la contraseña original. El método es ...

A la mayoría de los desarrolladores cuando se les muestra una falla XSS con una ventana emergente de JavaScript como "hack" o "hello" no los impresionan... y responden que el ...

La policía tailandesa arrestó a un hacker argelino buscado por el FBI por delito cibernético, una actividad que supuestamente le valió decenas de millones de dólares. Hamza Bendelladj, 24 años, ...

¿Alguna vez te has preguntado cómo logran los piratas informáticos secuestrar las sesiones de los usuarios? ¿Alguna vez has oído hablar de detectar o explotar vulnerabilidades XSS para ...

Webshag es una herramienta de auditoría de servidores web que funciona en diferentes sistemas operativos. Está escrito en Python y ofrece, entre otras cosas, detectar el árbol de directorios web, detectar ...

Se acaba de descubrir una nueva vulnerabilidad de seguridad en Internet Explorer. Este es un exploit de día 0, que permite a un atacante conectarse a una máquina remota. EL ...

La seguridad informática es un campo en constante evolución. Es importante que los profesionales y entusiastas se mantengan actualizados con las últimas tendencias y técnicas. Hay ...

Probablemente hayas oído hablar del movimiento Anonymous, famoso por su compromiso con la libertad de expresión y la privacidad en Internet. Este movimiento ha surgido recientemente ...