Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Tutorial básico funcionamiento y primeros pasos Wifislax


El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la contraseña de tu WiFi con Wifislax. Manual básico de WIFISLAX y sus herramientas de Auditoria Redes Wireless.




PostHeaderIcon Laboratorio Virtualizado de Seguridad en Kali Linux


Trabajo de Fin de Grado de la Universidad de Valladolid. "Una de las inquietudes que más ha crecido entre las empresas y particulares con respecto a la informática se encuentra en el campo de la seguridad. El auge de Internet ha provocado que las empresas ofrezcan en la red una gran cantidad de sus servicios, sin embargo, esta lucrativa actividad no viene exenta de problemas y entre las mayores se encuentra el tema de la seguridad."




PostHeaderIcon Disponible Kali Linux – versión 1.1.0


Después de casi dos años de desarrollo público (y un año detrás de las escenas), anuncian el primer lanzamiento de Kali Linux - versión 1.1.0. Esta versión trae consigo una combinación de soporte de hardware sin precedentes, así como una estabilidad sólida como una roca.




PostHeaderIcon Introducción y Herramientas de Ingeniería Inversa


Primeros pasos en el mundo de la ingeniería inversa. Es un "arte" complejo, considerado por muchos como avanzado, que requiere muchísimas horas de práctica y estudio. Definiciones, conceptos y herramientas como OllyDbg, Radare2, Immunity Debugger, Ida Pro (y Free) o GNU Debugger (GDB), Windbg, X64dbg, Ghidra.



PostHeaderIcon Introducción al Análisis forense de Malware


El malware es la principal herramienta de los criminales y de los principales ciberataques en organizaciones empresariales. En estos tiempos la detección y eliminación de malware no es suficiente, es de vital importancia entender: cómo funcionan, lo que harían en los sistemas cuando se despliega, comprender el contexto, las motivaciones y los objetivos del ataque