Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
253
)
-
▼
febrero
(Total:
88
)
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
88
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta pentester. Mostrar todas las entradas
Mostrando entradas con la etiqueta pentester. Mostrar todas las entradas
OFFAT: OFFensive API Tester OWASP
sábado, 11 de enero de 2025
|
Publicado por
el-brujo
|
Editar entrada
OWASP OFFAT (OFFensive Api Tester) se creó para probar automáticamente una API en busca de vulnerabilidades comunes. Las pruebas se pueden generar a partir del archivo JSON de especificación de OpenAPI.
Descontinuado proyecto PowerShell Empire Framework
martes, 20 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Empire es un framework post-explotación. Es un
agente de PowerShell puro, centrado únicamente en Python con
comunicaciones criptográficas seguras con el complemento de una
arquitectura flexible cuyo principal objetivo es la ejecución de payloads de Powershell en máquinas Windows.. Empire tiene los medios para ejecutar agentes
de PowerShell sin el requisito de PowerShell.exe. Puede emplear
rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.
Disponible Kali Linux Edición 2017.1
jueves, 27 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Ya podemos descargar una nueva ISO de Kali Linux, una distro rolling release basada en Debian (testing principalmente) y con escritorio GNOME, enfocada al mundo de la seguridad informática.

PenQ: navegador basado en Mozilla Firefox para realizar test de penetración
sábado, 23 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
PenQ es un navegador para Linux
ideal para realizar test de penetración, construido sobre la base del
navegador Mozilla Firefox. Viene pre-configurado con herramientas de
seguridad para: rastreo, búsquedas avanzadas, fingerprinting, navegación
anónima, escaneo de servidor web, fuzzing y generación de informes.
PenQ no es sólo una mezcla de complementos para el navegador Mozilla
Firefox viene pre-configurado con algunas herramientas muy potentes de
código abierto en Java/Python y línea de comandos.

BackBox Linux 4.4 para realizar Pentesting
domingo, 18 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
BackBox Linux
es una distro destinada a la seguridad y a realizar test de
penetración para garantizar la seguridad de nuestros equipos(aunque
haya algunos que lo usen para el mal). Ésta distribución está basada en
Ubuntu 12.04.3 LTS y trae bastantes actualizaciones ésta vez.

Ya disponible para descargar Kali Linux 2.0 alias "Kali Sana"
miércoles, 12 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
lunes, 13 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Tienes problemas para conseguir una shell de Meterpreter por culpa del
molesto Antivirus? Echa un vistazo a el nuevo programa de ofuscación
shell Shellter 4.0. La última versión de Shellter para pentesters fue
revelado en B-Sides de Lisboa a principios de este mes. Actualizaciones
incluyen el aumento de la ofuscación a través de un codificador y
decodificador de encargo polimórfico. También esta versión ahorra unos
pasos mediante la inclusión de las shells Meterpreter más comunes.

Kali Linux 2.0 aka Kali Santa ya tiene fecha de salida
martes, 7 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1
pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0
Pentest Box: pentesting en línea de comandos para Windows
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Pentest Box es una distribución sin necesidad de instalador que se puede
ejecutar a través del símbolo del sistema (cmd) en sistemas operativos
Windows y que sirve como realizar pentesting en sistemas Windows.
Pentest Box se ha creado porque más del 50% de usuarios que usan una
distribución para pentesting usa Windows, y de esta manera ya no será
necesario el uso de máquinas virtuales.

Parrot Security OS; Kali Linux a la italiana
miércoles, 15 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Parrot Security OS es una distribución basada en Debian GNU/Linux de origen italiano especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática
forense, hacer ingeniería inversa, navegar de forma anónima.

Saltarse el inicio de sesión en Windows y OSX con Kali Linux NetHunter y Kon-boot
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
La plataforma Kali Linux Nethunter tiene muchas características ocultas que todavía no han salido a la luz. Una de ellas es la aplicación DriveDroid , que permite arrancar mediante una imagen ISO, un aplicación como Kon-Boot, la cual permite acceder a Windows sin conocer la contraseña de usuario y sin sobrescribir la contraseñas antigua.

Disponible Kali Linux – versión 1.1.0
lunes, 9 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada

Disponible Wifislax-4.10.1 (Versión de mantenimiento)
viernes, 23 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una revisión de Wifislax 4.10, la primera del 2015. Esta versión viene a corregir un problema con equipos concretos que se
congelaban al intentar usar el modo monitor con el chipset rt3070 . Se ha aprovechado para actualizar y reconfigurar el kernel. También se ha estado actualizado el sistema durante estas semanas.
Exploit Pack el framework Metasploit open source
martes, 13 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
"Point, click, Root" es el lema de un nuevo framework escrito en Pyhton de código libre, presentado en la Black Hat 2014. Exploit Pack es la herramienta de seguridad open source al estilo de Metasploit o Armitage.

Ataques XSS avanzados y ejemplos de explotación
lunes, 12 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un artículo de gr2dest.org dónde se habla de los ataques XSS más allá de los tipos
reflejado y persistente. Se intenta aportar una visión más amplia sobre
las posibilidades dentro de este tipo de ataques así como las
condiciones para que éstos se produzcan. También se explora y el funcionamiento de la
herramienta XSSer para el lanzamiento de ataques de este tipo.

SPARTA Python Gui para hydra y nmap
|
Publicado por
el-brujo
|
Editar entrada
SPARTA
es una herramienta escrita Python de reciente aparición que simplifica las pruebas de penetración de
infraestructura de red, ayudando a realizar pruebas de pentesting en
la fase de exploración y enumeración.

Pentoo: una distribución dirigida a la seguridad informática basada en Gentoo
miércoles, 7 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Pentoo es una distribución GNU/Linux basada en Gentoo de origen Suizo dirigida a la seguridad informática con la que se pueden realizar pruebas de pentesting y análisis de seguridad de sistemas en modo Live CD y Live USB
Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL
miércoles, 18 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.

XSSF - Cross Site Scripting Framework
viernes, 13 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Cross-Site Scripting Framework (XSSF)
es una herramienta de seguridad diseñada para convertir la tarea
de encontrar una vulnerabilidad XSS de un manera mucho más sencilla. El
proyecto tiene por objetivo demostrar los peligros reales de las
vulnerabilidades XSS y divulgarizar su explotación.
Listado completo de herramientas en Kali Linux
jueves, 23 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
En términos de seguridad informática, Backtrack ha sido una de las distribuciones
de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en Debian GNU/Linux.
