mdk3 creando fake APs y desconectando a todos en una red...

Hace poco me paso algo muy raro... estaba conectado en un wifi publico y de repente vi que existian muchas redes falsas, luego encontre...

Cómo saber si tu Samsung Galaxy S3 es susceptible de la...

La muerte súbita del Samsung Galaxy S3 es uno de los grandes problemas a los que se ha enfrentado la compañía surcoreana en los...

Aplicaciones móviles que se pueden utilizar en las primeras etapas de...

Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando,...

Secure WordPress: oculta información que puede ser útil para un atacante

Secure WordPress (descarga) es un plugin creado por el equipo de WebsiteDefender que permite ocultar de forma sencilla información que puede ser útil para un...

Al prestar, devolver o vender un dispositivo asegúrate de realizar un...

Hace algunas semanas le presté a un amigo un disco duro externo que necesitaba para respaldar algunos archivos importantes, se iba de viaje, llevaba...

[Account Killer] Elimina tu perfil de diversos Redes Sociales de forma...

Account Killer es un sitio web que recopila información sobre cómo borrar nuestro perfil de un montón de sitios y servicios diferentes y nos...

[zANTI] The Power of Backtrack on your Android

Android Network Toolkit also known as zANTI is the most comprehensive and refined pentest tool for android by Zimperium. Zimperium is founded by white...

Todo lo que necesitas para ser un verdadero detective informático

En las series de detectives, el investigador se sienta delante del ordenador del sospechoso, pulsa cuatro teclas y obtiene toda la información que buscaba....

Los 10 peores passwords o contraseñas

Tu nombre, el nombre de la persona amada, la fecha de nacimiento, son algunas de las contraseñas que no debes de usar; aquí un...

Man in The Middle, Ataque y Detección

Documento donde se detallan paso a paso como realizar un ataque Man in The Middle (Hombre en el Medio) en diferentes sistemas operativos y...

Agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en...

En este post voy a explicar como agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en OpenLDAP. La idea es “decirle” a nuestro...

Acuerdos de confidencialidad

Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial. Los “grandes activos” de las empresas hoy...

Muestran lo fácil que es burlar la seguridad corporativa

Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de...

Ingeniería social: El arte de manipular Recursos Humanos

La ingeniería social es el arte de manipular a los recursos humanos para obtener datos confidenciales que permitan tener acceso a determinada información. Consiste en...

Solo Drones

Modos de vuelo en un Drone de Carreras

Una de las cosas que más preocupa cuando estás entrando al mundo de los drones de carreras son los modos de vuelo. Realmente son...
Eachine wizard x220s

Eachine Wizard X220S | Todo lo que debes saber de este drone

El Eachine Wizard X220S es la mejor opción precio/calidad que hay en el mercado para comenzar en el mundo de los drones de carreras....
Fresnel

Zona de Fresnel | Conceptos básicos para tener en cuenta

Se llama zona de Fresnel (por el físico francés Augustin-Jean Fresnel) al volumen de espacio entre el emisor de una onda -electromagnética, acústica, etc.-...