Tutoriales y Manuales
Entradas Mensuales
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
392
)
privacidad
(
353
)
google
(
323
)
ransomware
(
323
)
vulnerabilidad
(
272
)
Malware
(
252
)
android
(
232
)
Windows
(
228
)
tutorial
(
217
)
cve
(
213
)
manual
(
202
)
software
(
200
)
hardware
(
185
)
linux
(
122
)
twitter
(
111
)
ddos
(
86
)
Wifi
(
82
)
WhatsApp
(
79
)
cifrado
(
75
)
herramientas
(
75
)
hacking
(
73
)
app
(
64
)
sysadmin
(
60
)
nvidia
(
50
)
Networking
(
49
)
ssd
(
49
)
youtube
(
43
)
adobe
(
40
)
firmware
(
39
)
hack
(
39
)
office
(
39
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
juegos
(
26
)
programación
(
25
)
MAC
(
24
)
exploit
(
22
)
multimedia
(
22
)
apache
(
21
)
javascript
(
21
)
Kernel
(
19
)
ssl
(
18
)
SeguridadWireless
(
17
)
documental
(
16
)
conferencia
(
15
)
Forense
(
14
)
lizard squad
(
14
)
Debugger
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El algoritmo de IA capaz de traducir los ladridos de los perros que acaba de presentar un equipo de científicos de la Universidad de Michig...
-
Microsoft ha parcheado de urgencia una vulnerabilidad que podría haber permitido la ejecución remota de código malicioso a través del wifi....
-
Winamp es una de las piezas de software más icónicas de la era de Windows de finales de los noventa y comienzos de los 2000. Su interfaz ...
BackBox Linux 4.4 para realizar Pentesting
domingo, 18 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
BackBox Linux
es una distro destinada a la seguridad y a realizar test de
penetración para garantizar la seguridad de nuestros equipos(aunque
haya algunos que lo usen para el mal). Ésta distribución está basada en
Ubuntu 12.04.3 LTS y trae bastantes actualizaciones ésta vez.
Bien pues vamos a tratar en más profundidad todas las novedades que ofrece BackBox Linux:
BackBox demuestra que hay más distribuciones destinadas a la seguridad y a la pentración aparte de las típicas como puedan ser Kali Linux o WifiSlax. La verdad que BackBox es una gran alternativa a éstas distribuciones ya que es capaz de cumplir con su cometido a la perfección.
Para su descarga, acudiremos a la página oficial de BackBox Linux donde como viene siendo habitual podremos escoger entre una versión de 32 bits y una versión de 64 bits. En Linux Adictos no nos hacemos responsables del uso dado a ésta herramienta ya que en manos equivocadas puede ser peligrosa.
Novedades
Fuentes:
Linux Adictos
http://blog.segu-info.com.ar/2015/10/backbox-linux-para-realizar-pentest.html
BackBox Linux 7 - amd64
Fichero: backbox-7-amd64.iso
Tamaño: 2,7 GB
Bien pues vamos a tratar en más profundidad todas las novedades que ofrece BackBox Linux:
- Linux Kernel en su versión 3.19.
- Ruby 2.1 ahora está por defecto.
- Mejoras en el modo anónimo.
- BackBox ahora hace una limpieza total de la memoria RAM al apagar el sistema y al arrancarlo.
- Añadidas herramientas como OpenVas y Automotive Analysis.
- Actualización de todos los paquetes que incluía la versión anterior.
- Corregidos errores y fallos de seguridad.
BackBox demuestra que hay más distribuciones destinadas a la seguridad y a la pentración aparte de las típicas como puedan ser Kali Linux o WifiSlax. La verdad que BackBox es una gran alternativa a éstas distribuciones ya que es capaz de cumplir con su cometido a la perfección.
Para su descarga, acudiremos a la página oficial de BackBox Linux donde como viene siendo habitual podremos escoger entre una versión de 32 bits y una versión de 64 bits. En Linux Adictos no nos hacemos responsables del uso dado a ésta herramienta ya que en manos equivocadas puede ser peligrosa.
Novedades
- Preinstalled Linux Kernel 3.19
- New Ubuntu 14.04.3 base
- Ruby 2.1
- Installer with LVM and Full Disk Encryption options
- Handy Thunar custom actions
- RAM wipe at shutdown/reboot
- System improvements
- Upstream components
- Bug corrections
- Performance boost
- Improved Anonymous mode
- Automotive Analysis category
- Predisposition to ARM architecture (armhf Debian packages)
- Predisposition to BackBox Cloud platform
- New and updated hacking tools: apktool, armitage, beef-project, can-utils, dex2jar, fimap, jd-gui, metasploit-framework, openvas, setoolkit, sqlmap, tor, weevely, wpscan, zaproxy, etc.
- 32-bit or 64-bit processor
- 512 MB of system memory (RAM)
- 6 GB of disk space for installation
- Graphics card capable of 800×600 resolution
- DVD-ROM drive or USB port (2 GB)
Fuentes:
Linux Adictos
http://blog.segu-info.com.ar/2015/10/backbox-linux-para-realizar-pentest.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
backbox
,
hacking
,
herramientas
,
pentest
,
pentester
,
pentesting
,
tools
,
Wifi
,
wireless
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.