Cómo restaurar mensajes eliminados de WhatsApp (sin copia de seguridad de...
Imagina que borraste por error algunos mensajes importantes de WhatsApp de tu teléfono. Además, debes recuperar las imágenes de WhatsApp eliminadas lo antes posible....
Acuerdos de confidencialidad
Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial.Los “grandes activos” de las empresas hoy...
WPservices | 60 Millones de Usuarios de WordPress ante una advertencia...
Según WordPress, más de 60 millones de personas han elegido este famoso software para sus sitios webs. Ahora un "ataque de Puerta Trasera" en...
[zANTI] The Power of Backtrack on your Android
Android Network Toolkit also known as zANTI is the most comprehensive and refined pentest tool for android by Zimperium. Zimperium is founded by white...
Diez pasos para blindar nuestro Facebook contra los extraños
"La mejor manera de controlar lo que la gente puede encontrar sobre ti en Facebook es elegir quién puede ver cada una de las...
WhatsApp | 5 Amenazas de seguridad que debes conocer para no...
WhatsApp, la plataforma de mensajería propiedad de Facebook, es una de las aplicaciones de mensajería más populares del mundo. Se estima que más de...
Tails 1.2 – Privacidad para cualquier persona en cualquier lugar
Tails es un sistema operativo Live, que puede bootear en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es...
Cómo saber si tu Samsung Galaxy S3 es susceptible de la...
La muerte súbita del Samsung Galaxy S3 es uno de los grandes problemas a los que se ha enfrentado la compañía surcoreana en los...
Tutorial Actualizar Galaxy S3 XXELLC solución muerte súbita
Esto es un tutorial para poder instalar cualquier firmware oficial en nuestro Samsung Galaxy S3, es válido para el modelo i9300 y podemos buscar...
Tutorial de TCPdump
Tcpdump (y su port a Windows, Windump) son programas cuya utilidad principal es analizar el tráfico que circula por la red. Se apoya en...
Muestran lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de...
Agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en...
En este post voy a explicar como agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en OpenLDAP.La idea es “decirle” a nuestro...
BREACH o cómo romper HTTPS en sólo 30 segundos
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer...
Metadata-Attacker | Generar archivos multimedia con metadatos maliciosos
Con este pequeño conjunto de herramientas de pentesting de código abierto se puede crear un archivo de imagen (.jpg), un audio (.mp3) o incluso...
Aplicaciones móviles que se pueden utilizar en las primeras etapas de...
Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando,...
Como ver contraseña tras asteriscos?
En ocasiones cuando le das a guardar contraseña en algunos de los sitios que navegas (facebook, twitter, etc) se queda guardada tras asteriscos.Si olvidaste...
DisplayDNS | Ver el historial de navegación del modo incógnito
DisplayDNS | La navegación privada o en modo incognito es una característica que permite a los usuarios ocultar sus actividades en la web. Este...
¿Qué es SQL Injection y como prevenir este tipo de ataque?
SQL Injection es una vulnerabilidad de seguridad web que permite a un atacante interferir con las consultas que una aplicación realiza a su base...
WiFi Password Dump – Herramienta para recuperar contraseñas wifi en tu...
WiFi Password Dump es una herramienta de linea de comandos de D.O.S. para recuperar todas las contraseñas WIFI almacenadas en tu sistema.
Automáticamente recupera las...
Escaneo de Vulnerabilidades en Cualquier Sitio Web Usando Nikto
Antes de atacar cualquier sitio web, un hacker o especialista en Pentetration Test primero compilará toda la información necesaria como comenzar. Después de que...