Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
477
)
-
▼
abril
(Total:
43
)
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
43
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta hashcat. Mostrar todas las entradas
Mostrando entradas con la etiqueta hashcat. Mostrar todas las entradas
Las nuevas RTX 4090 permiten crackear contraseñas el doble de rápido
lunes, 17 de octubre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Por muy compleja que sea nuestra contraseña, siempre que pueda ser atacada por fuerza bruta acabará siendo descubierta en un cierto tiempo. Emplear una combinación de letras, símbolos y números al azar son recomendaciones a la hora de mejorar la seguridad de nuestras contraseñas, aunque ahora usando hashcat estas pueden ser descifradas en un tiempo récord con la GPU NVIDIA RTX 4090.
Hashcat 6.0.0 llega con 51 nuevos algoritmos y mejoras de rendimiento
miércoles, 8 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
La nueva versión de Hashcat 6.0.0 ya está disponible para su descarga (también repositorio GitHub) y en ella se destaca una nueva interfaz, una nueva API, soporte para CUDA, además de soporte para 51 nuevos tipo de cifrados y mejoras notable del rendimiento.
Para quienes desconocen de Hashcat, deben saber que este es un software
que permite la "recuperación", aka "crackeo" de contraseñas a partir de un hash. Happy Cracking!
Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media
miércoles, 19 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.
Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID
lunes, 6 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCat, ha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).
8 tarjetas gráficas GTX 1080 conectadas para crackear contraseñas
miércoles, 15 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de aficionados a la seguridad han mostrado cómo combinar nada menos
que 8 GeForce GTX 1080 para un propósito concreto: crackear hashes de
contraseñas usando la GPU a velocidades de vértigo usando las herramientas hashcat y hashview
Hashcat ya permite crackear el cifrado de disco con LUKS
lunes, 30 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Hashcat es la herramienta más completa para crackear diferentes tipos de
cifrado, contenedores, hashes etc. Esta herramienta gratuita utiliza la
potencia de cómputo de las GPU Nvidia o AMD para probar miles de
combinaciones por segundo, mucho más rápido que hacerlo con una CPU ya
sea Intel o AMD. Y ahora incluye el soporte para crackear particiones y volúmenes protegidos con LUKS
Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
sábado, 18 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Pyrit es un programa con muchas funciones enfocado principalmente
en descifrar mediante fuerza bruta o diccionario claves como las de los
AP (Puntos de Acceso) WPA. Pyrit permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. Otra útil herramienta que aprovecha la potencia de la GPU y que también permite crackeo de handshake de WPA/WPA2 es oclHashCat

Disponible oclHashcat v1.33, ahora también crackea ficheros PDF con contraseña
jueves, 19 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hay una nueva versión de oclHashcat parecía que ahora es compatible con la opción de crackear documentos PDF protegidos por contraseña. Además oclHashcat ahora soporta 150 algoritmos diferentes, se añade PBKDF2 kernel y hay otros pequeños cambios y correcciones. Recordemos que Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU
Disponible John the Ripper 1.8.0-jumbo-1
viernes, 19 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Después de más de 2 años de desarrollo desde el lanzamiento de laversión jumbo-1.7.9-7, una nueva
versión jumbo con más de 4.800 commits de John the Ripper "comunidad mejorada" está disponible. Las nuevas versiones incluyen soporte para GPU (CUDA y OpenCL) como HashCat
versión jumbo con más de 4.800 commits de John the Ripper "comunidad mejorada" está disponible. Las nuevas versiones incluyen soporte para GPU (CUDA y OpenCL) como HashCat

oclHashcat también crackeará ficheros PDF con contraseña
lunes, 10 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Según informan los desabolladores de Hashcat están empezando a trabajar en oclHashcat para apoyar el cracking de ficheros PDF protegidos. Recordemos que Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU