Agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en...
En este post voy a explicar como agregar usuarios con contraseña con hash MD5 (hashed MD5 password) en OpenLDAP.La idea es “decirle” a nuestro...
[Account Killer] Elimina tu perfil de diversos Redes Sociales de forma...
Account Killer es un sitio web que recopila información sobre cómo borrar nuestro perfil de un montón de sitios y servicios diferentes y nos...
Aplicaciones móviles que se pueden utilizar en las primeras etapas de...
Generalmente cuando vemos a una persona con un iPad o iPhone en sus manos pensamos que está revisando su correo, leyendo algunas noticias, twitteando,...
Secure WordPress: oculta información que puede ser útil para un atacante
Secure WordPress (descarga) es un plugin creado por el equipo de WebsiteDefender que permite ocultar de forma sencilla información que puede ser útil para un...
[zANTI] The Power of Backtrack on your Android
Android Network Toolkit also known as zANTI is the most comprehensive and refined pentest tool for android by Zimperium. Zimperium is founded by white...
ZMap: una herramienta que puede escanear todo Internet en menos de...
ZMap es una herramienta de código abierto desarrollada por un grupo de investigadores de la Universidad de Michigan con la cual es posible escanear...
Al prestar, devolver o vender un dispositivo asegúrate de realizar un...
Hace algunas semanas le presté a un amigo un disco duro externo que necesitaba para respaldar algunos archivos importantes, se iba de viaje, llevaba...
Ingeniería social: El arte de manipular Recursos Humanos
La ingeniería social es el arte de manipular a los recursos humanos para obtener datos confidenciales que permitan tener acceso a determinada información.Consiste en...
BREACH o cómo romper HTTPS en sólo 30 segundos
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer...
Muestran lo fácil que es burlar la seguridad corporativa
Un consultor en seguridad se adentró en una importante entidad de servicios financieros como parte de un ejercicio y accedió a los datos de...
Acuerdos de confidencialidad
Las empresas cada día se enfrentan con más frecuencia al peligro diario de fuga de valiosa información confidencial.Los “grandes activos” de las empresas hoy...
Los 10 peores passwords o contraseñas
Tu nombre, el nombre de la persona amada, la fecha de nacimiento, son algunas de las contraseñas que no debes de usar; aquí un...
Metadata-Attacker | Generar archivos multimedia con metadatos maliciosos
Con este pequeño conjunto de herramientas de pentesting de código abierto se puede crear un archivo de imagen (.jpg), un audio (.mp3) o incluso...
Device Bound Session Credentials. Las cookies robadas ya no serán de...
Google está trabajando en una nueva función de seguridad para Chrome llamada Device Bound Session Credentials (DBSC), destinada a impedir que los atacantes utilicen...
WhatsApp | 5 Amenazas de seguridad que debes conocer para no...
WhatsApp, la plataforma de mensajería propiedad de Facebook, es una de las aplicaciones de mensajería más populares del mundo. Se estima que más de...
Seguridad en WordPress: Guía Completa para Proteger tu Sitio
La seguridad en WordPress es un aspecto crítico que todos los propietarios de sitios web deben considerar seriamente. WordPress es el sistema de gestión...
iKy – Tremenda Herramienta que recopila información a partir de un...
Project iKy es una herramienta que recopila información de un correo electrónico y muestra los resultados en una interfaz visual agradable.Este proyecto actualizó recientemente...
Cómo acceder a la Deep Web | Guía paso a paso...
Si llegaste a esta página, estás aquí buscando formas y métodos para acceder a la Deep Web. Es muy probable que nunca hayas accedido...
¿Qué es SQL Injection y como prevenir este tipo de ataque?
SQL Injection es una vulnerabilidad de seguridad web que permite a un atacante interferir con las consultas que una aplicación realiza a su base...
Escaneo de Vulnerabilidades en Cualquier Sitio Web Usando Nikto
Antes de atacar cualquier sitio web, un hacker o especialista en Pentetration Test primero compilará toda la información necesaria como comenzar. Después de que...