Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
952
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
La banda de ransomware Akira utiliza webcams para ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Durante los últimos años, la narrativa dominante en el mundo tecnológico era que la inteligencia artificial estaba a punto de reemplazar a...
-
Una nueva filtración masiva de contraseñas sacude al mundo de la ciberseguridad. El equipo de investigación de Cybernews anunció el desc...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Las 20 mejores herramientas de Kali Linux para 2025
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Con su enfoque en proporcionar herramientas avanzadas para análisis de vulnerabilidades y pruebas de penetración, esta distribución incluye una amplia gama de aplicaciones esenciales. A continuación, exploraremos las 20 herramientas más destacadas de Kali Linux para este año, detallando su funcionalidad y ejemplos prácticos de uso.
1. Nmap
Función: Escaneo de redes y detección de dispositivos conectados.
- Descripción: Herramienta fundamental para mapear redes, identificar hosts activos y descubrir servicios en ejecución.
- Ejemplo:
nmap -sV -p 1-1000 192.168.1.1
- Escanea los primeros 1000 puertos del host 192.168.1.1.
2. Metasploit Framework
Función: Desarrollo y ejecución de exploits.
- Descripción: Una plataforma potente para encontrar, explotar y validar vulnerabilidades.
- Ejemplo:
msfconsole
- Inicia la consola interactiva para cargar módulos de explotación.
3. Wireshark
Función: Análisis de tráfico de red.
- Descripción: Captura y analiza paquetes para identificar problemas de seguridad.
- Ejemplo: Usar un filtro para capturar solo paquetes HTTP:CopiarEditar
http
4. Burp Suite
Función: Pruebas de seguridad web.
- Descripción: Intercepta y analiza solicitudes web para encontrar vulnerabilidades como inyecciones SQL o XSS.
- Ejemplo: Configurar Burp como proxy para interceptar solicitudes de un navegador.
5. Aircrack-ng
Función: Auditoría de redes inalámbricas.
- Descripción: Analiza y rompe contraseñas WEP y WPA/WPA2.
- Ejemplo: Capturar paquetes de una red:
airodump-ng wlan0
6. John the Ripper
Función: Cracking de contraseñas.
- Descripción: Herramienta rápida para descifrar hashes de contraseñas.
- Ejemplo:
john --wordlist=rockyou.txt hashfile
7. Hydra
Función: Ataques de fuerza bruta.
- Descripción: Realiza pruebas de inicio de sesión automatizadas contra múltiples servicios.
- Ejemplo:
hydra -l admin -P passwords.txt 192.168.1.100 ssh
8. SQLmap
Función: Detectar y explotar vulnerabilidades SQL.
- Descripción: Automatiza ataques de inyección SQL.
- Ejemplo:
sqlmap -u "http://target.com/page?id=1" --dbs
9. Nikto
Función: Escaneo de vulnerabilidades web.
- Descripción: Detecta configuraciones inseguras y software desactualizado en servidores web.
- Ejemplo:
nikto -h http://target.com
10. Hashcat
Función: Cracking avanzado de contraseñas.
- Descripción: Compatible con GPU para descifrar hashes rápidamente.
- Ejemplo:
cat -m 0 -a 3 hashes.txt ?a?a?a?a
11. Gobuster
Función: Fuerza bruta para directorios y subdominios.
- Descripción: Encuentra archivos y directorios ocultos en servidores web.
- Ejemplo:
gobuster dir -u http://target.com -w wordlist.txt
12. Ettercap
Función: Ataques de Man-in-the-Middle (MITM).
- Descripción: Intercepta y manipula tráfico de red en tiempo real.
- Ejemplo:
ettercap -G
- Abre la interfaz gráfica para configurar un ataque.
13. Netcat
Función: Herramienta de red para depuración y análisis.
- Descripción: Ideal para pruebas de conectividad y transferencia de datos.
- Ejemplo:
hnc -l -p 1234
- Escucha en el puerto 1234.
14. Maltego
Función: Análisis de inteligencia y recopilación de información.
- Descripción: Genera gráficos de relaciones entre datos en ciberseguridad.
- Ejemplo: Mapear relaciones de correo electrónico en una empresa.
15. ZAP (OWASP)
Función: Escáner de seguridad para aplicaciones web.
- Descripción: Identifica vulnerabilidades en aplicaciones web durante las pruebas.
- Ejemplo: Usar ZAP para auditar un formulario de inicio de sesión.
16. Yersinia
Función: Pruebas de protocolos de red.
- Descripción: Explota vulnerabilidades en protocolos como DHCP, STP y más.
- Ejemplo:
yersinia -I
17. Reaver
Función: Recuperación de contraseñas WPS.
- Descripción: Descubre PINs en routers con WPS habilitado.
- Ejemplo:
hreaver -i wlan0 -b [BSSID]
18. Wpscan
Función: Auditoría de sitios web WordPress.
- Descripción: Detecta vulnerabilidades en plugins y temas de WordPress.
- Ejemplo:
wpscan --url http://target.com --enumerate p
19. Social Engineering Toolkit (SET)
Función: Herramienta para ingeniería social.
- Descripción: Realiza ataques como phishing y suplantación de identidad.
- Ejemplo: Crear un sitio web falso para capturar credenciales.
20. Volatility
Función: Análisis de memoria.
- Descripción: Extrae datos importantes de dumps de memoria para investigaciones forenses.
- Ejemplo:
volatility -f memory.dmp --profile=Win7SP1x64 pslist
Kali Linux sigue liderando en el ámbito de las pruebas de seguridad, ofreciendo herramientas actualizadas y potentes para 2025. Desde auditorías de redes hasta análisis forenses, estas 20 herramientas son indispensables para profesionales de la ciberseguridad.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.