Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
enero
(Total:
15
)
- Process Explorer incluye nueva opción para analiza...
- Guía Avanzada de Nmap 6
- Listado completo de herramientas en Kali Linux
- Tutorial TestDisk para recuperar particiones dañad...
- Novedades y mejoras del Kernel 3.13 de Linux
- Iconos de estado y notificaciones en Android
- CentOS une fuerzas con RedHat
- Evitar que te manden e-mails con Google+ sin saber...
- Google + Auto Backup: la nueva herramienta de Picasa
- Porcentaje de uso de navegadores en el foro de elh...
- Manual con ejemplos "XSS for fun and profit"
- Almacenamiento NAS: Qué es y cómo funciona
- Phishing en 2014: Ejemplo práctico con Facebook
- Imágenes de todos los modelos de la Steam Machine
- Reportaje TV: Documentos TV: "Ojo con tus datos"
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Process Explorer incluye nueva opción para analizar procesos con VirusTotal
viernes, 31 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Gracias a la colaboración con el equipo de Virus Total, la nueva versión de Process Explorer introduce la integración con
VirusTotal.com, un servicio de análisis online de antivirus. Cuando se
encuentre habilitado, Process Explorer envía los hashes (firma) de las imágenes y
ficheros mostrados en el proceso y las vistas DLL a VirusTotal y si
hubieran sido previamente analizadas, informaría cuantos motores de
antivirus lo identificarían como supuestamente maliciosas. De esta manera podemos saber rápidamente el análisis previo de un un proceso sospechoso.
Guía Avanzada de Nmap 6
miércoles, 29 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon,
que se ha liberado hace apenas un mes. La guía, fruto de la
colaboración del Centro Criptológico Nacional (CCN) y el Centro de
Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma
útil y práctica el funcionamiento de Nmap, detallando las técnicas que
se pueden utilizar con este analizador de redes.
Listado completo de herramientas en Kali Linux
jueves, 23 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
En términos de seguridad informática, Backtrack ha sido una de las distribuciones
de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en Debian GNU/Linux.
Etiquetas:
auditar
,
auditoría
,
backtrack
,
gnu/linux
,
hacking
,
hacking web
,
kali
,
kali linux
,
pentest
,
pentester
,
pentesting
,
seguridad
,
sniffer
,
software
,
técnicas hacking
,
tools
|
6
comentarios
Tutorial TestDisk para recuperar particiones dañadas o eliminadas por error
miércoles, 22 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
TestDisk es una utilidad multiplataforma para la recuperación de datos desarrollado principalmente para ayudar a recuperar datos perdidos en particiones y para reparar discos de arranque (discos booteables), problemas causados por software o hardware defectuoso, o errores humanos, como borrar accidentalmente la tabla de particiones. TestDisk también incluye la herramienta PhotoRec para recuperar ficheros eliminados por accidente.
Novedades y mejoras del Kernel 3.13 de Linux
|
Publicado por
el-brujo
|
Editar entrada
Ya se ha anunciado la versión 3.13 de Linux. Entre las novedades de esta
versión destacan nftables, el sucesor de iptables, un rediseño de la
capa de bloques optimizado para unidades SSDs de alto rendimiento, un framework
para establecer límites de consumo energético en dispositivos Intel
RAPL, mejora del rendimiento de squashfs, gestión energética en
dispositivos AMD Radeon activada por defecto, mejor rendimiento en
sistemas NUMA, mejor rendimiento en cargas donde se utilicen
"hugepages", , TCP Fast Open activado por defecto, soporte para pagos NFC y soporte para el protocolo High-availability Seamless Redundancy.
Iconos de estado y notificaciones en Android
sábado, 18 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izquierda) e íconos que indican el estado del teléfono (a la derecha), junto con la hora actual. Explicación de la gran cantidad de iconos que aparecen en la barra de notificaciones. ¿Qué significa este icono en mi Android?
CentOS une fuerzas con RedHat
miércoles, 15 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Hace ya una semana que Red Hat y CentOS han decidido unir fuerzas y desde ahora CentOS y su comunidad estarán bajo la protección de Red Hat. La noticia, publicada en sendos comunicados tanto de Red Hat como de CentOS ha sido toda una sorpresa. ¿Qué significará ésta esta alianza y/o unión en un futuro próximo?
Evitar que te manden e-mails con Google+ sin saber tu email
|
Publicado por
el-brujo
|
Editar entrada
Google + Auto Backup: la nueva herramienta de Picasa
domingo, 12 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
La última actualización de Picasa, el gestor alternativo de fotografías
de Google, ha venido con sorpresa. Se instala con una utilidad llamada Google Auto Backup, y realiza copias de seguridad automáticas de toda nuestra fototeca directamente a Google+ donde convenientemente hay espacio ilimitado para nuestras fotografías siempre que se respete un tamaño máximo.
Porcentaje de uso de navegadores en el foro de elhacker.NET
sábado, 11 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
El avance del navegador Google Chrome parece imparable. La quota de mercado del nuevo navegador sigue ganando adeptos y ya se situa como el navegador más usado para entrar al foro de elhacker.NET. Veamos en unos gráficos las estadísticas de los últimos años y como esta tendencia no es sólo propia de aquí, sino que se repite en otras webs y en muchos países.
Manual con ejemplos "XSS for fun and profit"
viernes, 10 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Manual completo de lord epsylon presentado en la Summer Camp Garrotxa de 2009 (SCG09) donde se exponen todo tipo de ataques conocidos, formas de evasión de filtros, diferentes
técnicas/finalidades de un atacante y una recopilación de herramientas,
links, ideas y vectores válidos.
Etiquetas:
Cross Site Scripting
,
CSRF
,
hack
,
hacking
,
linux
,
manual
,
seguridad
,
software
,
técnicas hacking
,
tutorial
,
xss
|
0
comentarios
Almacenamiento NAS: Qué es y cómo funciona
jueves, 9 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una
arquitectura de almacenamiento NAS (Network Attached Storage) está formada por uno o varios
sistemas NAS conectados por medio de una infraestructura de red de área
local -LAN- que permite el acceso a ficheros de datos a un amplio
conjunto de clientes, desde ordenadores de sobremesa a contenedores de
bases de datos o aplicaciones empresariales. Sencillez de instalación,
menor coste de implementación y óptimo nivel de escalabilidad hacen de
este tipo de soluciones una alternativa muy interesante para todo tipo
de empresas.
Phishing en 2014: Ejemplo práctico con Facebook
miércoles, 8 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
18 años después de su aparición, el Phishing sigue estando a la orden del día. En el documento vamos a ver un ejemplo práctico de phishing con Facebook en una red wifi usando previamente un ataque ataque Man in the Middle, y la herramienta Social Engineering Toolkit (SET) incluída en Kali-Linux
Imágenes de todos los modelos de la Steam Machine
|
Publicado por
el-brujo
|
Editar entrada
Cuando Valve anunció SteamOS y sus Steam Machines,
lo hizo dejando claro que estaba tratando de encontrar apoyos de nivel en la industria del hardware. Hacen falta socios potentes y un hardware a la altura, y ya se han mostrado en la CES 2014 los primeros modelos de los fabricantes iBuyPower, Alienware, Alternate, Falcon Northwest, CyberPowerPC,
Gigabyte, Origin PC, Materiel.net, Webhallen, Next, Scan Computers y
Zotac.
Reportaje TV: Documentos TV: "Ojo con tus datos"
martes, 7 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
El domingo 29 de diciembre por la noche se emitió el reportaje de Documentos TV titulado "Ojo con tus datos",
en el que se abordan los retos de la privacidad y seguridad en la
sociedad digital. En el documental podremos ver a Chema Alonso, Cesar
Lorenzana y Alejandro Ramos de SecurityByDefault.com, entre muchos
otros.
Etiquetas:
datos
,
documental
,
documentos tv
,
privacidad
,
reportaje
,
rtve
,
seguridad
,
tv
|
0
comentarios