Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas

PostHeaderIcon Herramientas de IA gratuitas que debes conocer


Si te abruma tanta información sobre inteligencia artificial (IA) y necesitas cribar, o bien eres neófito y te acabas de asomar a este fascinante mundo, seguro que te viene bien escoger 10 herramientas gratuitas de IA, esas que debes de conocer por su practicidad, para usar desde ya en tu vida diaria y profesional. En definitiva, si tuvieras que escoger 10 básicos e imprescindibles, serían estos.

 


 


PostHeaderIcon Pentesting en Active Directory utilizando la herramienta NetExec


 En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.




PostHeaderIcon Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil


Existen varios enfoques iniciales utilizados por los delincuentes cuando intentan comprometer un entorno, siendo el más extendido en el mundo el ataque de suplantación de identidad (phishing), que suele depender de la interacción con la persona que será el objetivo. Sin embargo, existe otro método muy usado que puede no depender de ningún tipo de interacción con las personas: la explotación de vulnerabilidades.




PostHeaderIcon Skyhook: una herramienta para exfiltrar información evadiendo IDS


Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetado que utiliza una combinación de React, Vanilla JS y Web Assembly para llevar a cabo las transferencias de archivos.





PostHeaderIcon Herramientas para detectar typosquatting


Los ciberataques cada vez son más sofisticados y peligrosos, pero mayoritariamente suelen comenzar con el uso de ingeniería social para penetrar en los sistemas informáticos debido a que el ser humano es el eslabón más débil en la cadena de la ciberseguridad. Es por eso por lo que los ataques de typosquatting pueden ser tan efectivos. Según el informe de investigaciones de filtraciones de datos de Verizon, en 2022, en el 83% de los ciberataques el factor humano estuvo involucrado.





PostHeaderIcon Recuperar archivos borrados en Android


Varios métodos para recuperar archivos borrados en Android. Recupera tus fotos o documentos con varias aplicaciones con acceso root y sin.



PostHeaderIcon PowerToys para Windows 10 y 11


Las PowerToys de Windows son una de esas herramientas, algo imprescindible en casi cualquier instalación de Windows 10 o Windows 11. Los PowerToys añaden más mejoras a Windows que la actualización a Windows 11. Obtener herramientas verdaderamente útiles que pueden cambiar bastante tu vida frente al PC para mejor.  Quizás simplemente te conviene más instalar los PowerToys en Windows 10 que actualizar a Windows 11.




PostHeaderIcon DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10


 DevToys, un paquete de herramientas para desarrolladores compatible con Windows 10 y Windows 11. En su interior encontrarás codificadores, generadores de hashes, compresores de imágenes, convertidores de texto, y varias opciones avanzadas que seguramente te serán muy útiles. DevToys v1.0 ya es una realidad y llega bajo la promesa de ser una "navaja suiza para desarrolladores





PostHeaderIcon Programas de captura de pantalla para Windows


Hacer una captura de pantalla es una de las tareas más comunes, ya sea en una PC o en un teléfono. Es por eso que todos los sistemas operativos ofrecen múltiples formas de tomar capturas de pantalla.





PostHeaderIcon Mejores programas para reparar, recuperar y ver información de un disco duro dañado


Dentro de las diferentes desgracias que le puede ocurrir a un PC, la avería del disco duro es una de las peores. No solo porque podamos perder los datos que teníamos almacenados (que también), sino porque que además en el peor de los casos tendremos que comprar un disco nuevo, desmontar el ordenador y sustituirlo. Lo ideal es clonar la unidad afectada para poder trabajar con ella con total seguridad.




PostHeaderIcon Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)


 Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes




PostHeaderIcon Las 20 mejores herramientas de Hacking de 2021


 En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad.  Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras




PostHeaderIcon Herramientas gratis y portables de NirSoft para controlar Windows


Las utilidades de NirSoft, el sitio web en el que el programador independiente Nir Sofer lleva 20 años publicando sus creaciones, enfocadas en facilitarnos la vida a la hora de tratar con nuestro Windows un total de 267 programas, todas ellas portables (es decir, que no requieren de instalación) y en su mayor parte de menos de 1 Mb de peso.

 



PostHeaderIcon Herramientas SysInternals para administrar y monitorizar Windows


Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.



PostHeaderIcon Disponible nueva versión de Kali Linux 2021.3


Los desarrolladores han publicado la primera versión de Kali NetHunter para un reloj inteligente: el TicHunter Pro (con Wear OS). Kali Linux 2021.3 también viene con una serie de nuevas herramientas, e incluye soporte mejorado de virtualización, soporte ARM y adición de protocolos / cifrados inseguros a OpenSSL.




PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




PostHeaderIcon Remmina: cliente de escritorio remoto para Linux


Remmina es un cliente de escritorio remoto para sistemas operativos basados ​​en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.





PostHeaderIcon ProxyChains: cadena de proxys para ocultar nuestra IP


Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad. 



PostHeaderIcon CrackMapExec: navaja suiza para el pentesting en Windows


CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.




PostHeaderIcon Disponible distro hacking ético y pentester Parrot Security 4.11


Basada en Debian Testing e incluye una colección de herramientas para la verificación de seguridad del sistema, análisis forense e ingeniería inversa.  Llega con Linux Kernel 5.10 LTS y Python 3.9 uy herramientas Metasploit 6.0.36, Bettercap 2.29,  Routersploit 3.9.