Agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en...
En este post voy a explicar como agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en OpenLDAP.La idea es “decirle” a nuestro...
[Account Killer] Elimina tu perfil de diversos Redes Sociales de forma...
Account Killer es un sitio web que recopila información sobre cómo borrar nuestro perfil de un montón de sitios y servicios diferentes y nos...
Aplicaciones móviles que se pueden utilizar en las primeras etapas de...
Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando,...
Secure WordPress: oculta información que puede ser útil para un atacante
Secure WordPress (descarga) es un plugin creado por el equipo de WebsiteDefender que permite ocultar de forma sencilla información que puede ser útil para un...
[zANTI] The Power of Backtrack on your Android
Android Network Toolkit also known as zANTI is the most comprehensive and refined pentest tool for android by Zimperium. Zimperium is founded by white...
ZMap: una herramienta que puede escanear todo Internet en menos de...
ZMap es una herramienta de código abierto desarrollada por un grupo de investigadores de la Universidad de Michigan con la cual es posible escanear...
Al prestar, devolver o vender un dispositivo asegúrate de realizar un...
Hace algunas semanas le presté a un amigo un disco duro externo que necesitaba para respaldar algunos archivos importantes, se iba de viaje, llevaba...
Ingeniería social: El arte de manipular Recursos Humanos
La ingeniería social es el arte de manipular a los recursos humanos para obtener datos confidenciales que permitan tener acceso a determinada información.Consiste en...
BREACH o cómo romper HTTPS en sólo 30 segundos
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer...
Muestran lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de...
Acuerdos de confidencialidad
Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial.Los “grandes activos” de las empresas hoy...
Los 10 peores passwords o contraseñas
Tu nombre, el nombre de la persona amada, la fecha de nacimiento, son algunas de las contraseñas que no debes de usar; aquí un...
Escaneo de Vulnerabilidades en Cualquier Sitio Web Usando Nikto
Antes de atacar cualquier sitio web, un hacker o especialista en Pentetration Test primero compilará toda la información necesaria como comenzar. Después de que...
Cómo restaurar mensajes eliminados de WhatsApp (sin copia de seguridad de...
Imagina que borraste por error algunos mensajes importantes de WhatsApp de tu teléfono. Además, debes recuperar las imágenes de WhatsApp eliminadas lo antes posible....
DisplayDNS | Ver el historial de navegación del modo incógnito
DisplayDNS | La navegación privada o en modo incognito es una característica que permite a los usuarios ocultar sus actividades en la web. Este...
¿Qué es la Deep Web y cómo funciona?
La Deep Web es un término que se refiere a partes de Internet que no se pueden encontrar a través de los motores de...
WPservices | 60 Millones de Usuarios de WordPress ante una advertencia...
Según WordPress, más de 60 millones de personas han elegido este famoso software para sus sitios webs. Ahora un "ataque de Puerta Trasera" en...
Open Source Intelligence | ¿Qué es la inteligencia de fuente abierta...
La Inteligencia de Fuentes Abiertas (OSINT) es un método de recopilación de información de fuentes públicas u otras fuentes abiertas, que puede ser utilizado...
¿Qué es Nmap? Por qué necesitas este mapeador de red
Aunque la mayoría de los administradores de red disponen de una gran cantidad de herramientas de monitorización y análisis de puertos... Nmap es quizás...
Metadata-Attacker | Generar archivos multimedia con metadatos maliciosos
Con este pequeño conjunto de herramientas de pentesting de código abierto se puede crear un archivo de imagen (.jpg), un audio (.mp3) o incluso...