A menudo hablamos de vulnerabilidades de aplicaciones relacionadas con errores humanos; en este artículo veremos que las vulnerabilidades también pueden provenir de protocolos de red. El envenenamiento de caché de Arp es un ataque ...

Un hacker ético, a menudo llamado pentester, es un programador talentoso y apasionado. Tiene una capacidad única para comprender un sistema o programa en profundidad e identificar sus ...

¿Siempre has querido aprender a usar Metasploit pero no sabes por dónde empezar? ¡No busques más! En este artículo, lo guiaremos paso a paso para ...

Como sabes, después de explotar una vulnerabilidad en una máquina de destino con Metasploit Framework, se abre una sesión de Meterpreter, lo que nos da control total de la máquina. Pero ¿cómo aprovechar ...

Como sabes, de vez en cuando te comparto tutoriales de Hacking Ético. En estos tutoriales, suelo trabajar con la distribución Kali Linux, sucesora de Backtrack. ...

Para aquellos que aún no lo saben, Kali Linux es solo Debian con herramientas de prueba de seguridad que están disponibles en todas las distribuciones de Linux, la única diferencia real es ...

Nmap es un escáner de puertos de código abierto que le permite obtener información sobre el sistema operativo de una computadora remota. Este software es cada vez más utilizado por ...

Havij es una herramienta automatizada de inyección de SQL que permite a los evaluadores de penetración encontrar e identificar vulnerabilidades de SQL en un sitio web. Está desarrollado por ITSecTeam, una empresa ...

Si eres pentester, cazarrecompensas de Bug Bounty, investigador de seguridad o simplemente un entusiasta del hacking ético, es muy probable que lo sepas ...

Joomscan Security Scanner es una herramienta de auditoría de sitios web para Joomla. Está escrito en Perl y es capaz de detectar más de 550 vulnerabilidades como incluye ...

Footprinting es una técnica de auditoría de seguridad que consiste en encontrar información sobre una persona o sistemas informáticos y todas las entidades a las que están conectados. ...

¿Por una razón u otra quieres extraer todos los correos electrónicos de un sitio web? El script Harvester automatizará la tarea y buscará correos electrónicos usando ...

El uso de Wi-Fi se ha convertido en una práctica habitual. Gracias a su comodidad y bajo coste de conexión, el Wi-Fi se ha adoptado ampliamente en todos los sectores. Vosotras ...

Cyborg Hawk es una distribución GNU/Linux basada en Ubuntu y con entorno de escritorio MATE. Está destinado a entusiastas y profesionales de la seguridad. El objetivo de Cyborg Hawk ...

La piratería informática está en constante evolución y la gama de herramientas utilizadas es muy amplia en la actualidad. Aquí hay 5 herramientas esenciales, utilizadas habitualmente por profesionales para probar la seguridad de ...

¿Sabías que la distribución KALI Linux tiene una característica bastante interesante que te permite inferir automáticamente tus datos? Desde la versión 1.06, los desarrolladores de KALI Linux han modificado el módulo Cryptsetup ...

Para todos los entusiastas de la ciberseguridad y profesionales en el campo, llega un anuncio importante del equipo de Kali Linux: el lanzamiento de NetHunter para Android. ...

DNSmap es un software de código abierto bajo la licencia GNU GPL v2 que le permite recuperar subdominios adjuntos a un dominio específico. Se utiliza principalmente durante la fase ...

La mayoría de los desarrolladores cuando se les muestra una falla XSS con una ventana emergente de JavaScript como "hack" o "hello" no los impresionan... y responden que el ...

Se acaba de descubrir una nueva vulnerabilidad de seguridad en Internet Explorer. Este es un exploit de día 0, que permite a un atacante conectarse a una máquina remota. EL ...