Cómo restaurar mensajes eliminados de WhatsApp (sin copia de seguridad de...

Imagina que borraste por error algunos mensajes importantes de WhatsApp de tu teléfono. Además, debes recuperar las imágenes de WhatsApp eliminadas lo antes posible....

Acuerdos de confidencialidad

Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial.Los “grandes activos” de las empresas hoy...

WPservices | 60 Millones de Usuarios de WordPress ante una advertencia...

Según WordPress, más de 60 millones de personas han elegido este famoso software para sus sitios webs. Ahora un "ataque de Puerta Trasera" en...

[zANTI] The Power of Backtrack on your Android

Android Network Toolkit also known as zANTI is the most comprehensive and refined pentest tool for android by Zimperium. Zimperium is founded by white...

Diez pasos para blindar nuestro Facebook contra los extraños

"La mejor manera de controlar lo que la gente puede encontrar sobre ti en Facebook es elegir quién puede ver cada una de las...

WhatsApp | 5 Amenazas de seguridad que debes conocer para no...

WhatsApp, la plataforma de mensajería propiedad de Facebook, es una de las aplicaciones de mensajería más populares del mundo. Se estima que más de...

Tails 1.2 – Privacidad para cualquier persona en cualquier lugar

Tails es un sistema operativo Live, que puede bootear en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es...

Cómo saber si tu Samsung Galaxy S3 es susceptible de la...

La muerte súbita del Samsung Galaxy S3 es uno de los grandes problemas a los que se ha enfrentado la compañía surcoreana en los...

Tutorial Actualizar Galaxy S3 XXELLC solución muerte súbita

Esto es un tutorial para poder instalar cualquier firmware oficial en nuestro Samsung Galaxy S3, es válido para el modelo i9300 y podemos buscar...

Tutorial de TCPdump

Tcpdump (y su port a Windows, Windump) son programas cuya utilidad principal es analizar el tráfico que circula por la red. Se apoya en...

Muestran lo fácil que es burlar la seguridad corporativa

Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de...

Agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en...

En este post voy a explicar como agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en OpenLDAP.La idea es “decirle” a nuestro...

BREACH o cómo romper HTTPS en sólo 30 segundos

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer...

Metadata-Attacker | Generar archivos multimedia con metadatos maliciosos

Con este pequeño conjunto de herramientas de pentesting de código abierto se puede crear un archivo de imagen (.jpg), un audio (.mp3) o incluso...

Aplicaciones móviles que se pueden utilizar en las primeras etapas de...

Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando,...

Como ver contraseña tras asteriscos?

En ocasiones cuando le das a guardar contraseña en algunos de los sitios que navegas (facebook, twitter, etc) se queda guardada tras asteriscos.Si olvidaste...

DisplayDNS | Ver el historial de navegación del modo incógnito

DisplayDNS | La navegación privada o en modo incognito es una característica que permite a los usuarios ocultar sus actividades en la web. Este...

¿Qué es SQL Injection y como prevenir este tipo de ataque?

SQL Injection es una vulnerabilidad de seguridad web que permite a un atacante interferir con las consultas que una aplicación realiza a su base...

WiFi Password Dump – Herramienta para recuperar contraseñas wifi en tu...

WiFi Password Dump es una herramienta de linea de comandos de D.O.S. para recuperar todas las contraseñas WIFI almacenadas en tu sistema. Automáticamente recupera las...

Escaneo de Vulnerabilidades en Cualquier Sitio Web Usando Nikto

Antes de atacar cualquier sitio web, un hacker o especialista en Pentetration Test primero compilará toda la información necesaria como comenzar. Después de que...

Solo Drones

Modos de vuelo en un Drone de Carreras

Una de las cosas que más preocupa cuando estás entrando al mundo de los drones de carreras son los modos de vuelo. Realmente son...
Eachine wizard x220s

Eachine Wizard X220S | Todo lo que debes saber de este drone

El Eachine Wizard X220S es la mejor opción precio/calidad que hay en el mercado para comenzar en el mundo de los drones de carreras....
Fresnel

Zona de Fresnel | Conceptos básicos para tener en cuenta

Se llama zona de Fresnel (por el físico francés Augustin-Jean Fresnel) al volumen de espacio entre el emisor de una onda -electromagnética, acústica, etc.-...

Destacados en mi Web