Categoría: Hacking

Backdoor-Apk o como agregar un backdoor a un apk en 30 segundos

Backdoor-Apk es un script en bash desarrollado por Dana Jamer que simplifica todo el proceso de agregar un backdoor a cualquier APK de Android. El proceso es bastante sencillo (quizás con alguna complicación a la

Trucando Candy Crush

¿Quien no conoce este juego? A estas alturas medio mundo esta enganchado a este jueguecito, lo malo es que hace poco leí que los creadores del juego hacen algo parecido a Facebook, vendiendo nuestra información

Como accceder a Windows 7 como ADM sin permisos

Bueno, aqui os dejo esta demostración de como acceder a Windows sin tener ningun acceso precio a el, unicamente con un CD Live de Ubuntu podemos crear una cuenta con permisos de Administración. Recordad, si

C

Cómo proteger nuestra red inalambrica de un “vecino hacker”

En esta nota trataré de dar respuestas a todas las preguntas que me han realizado en dichos mails y explicar “como protegerse de un vecino hacker”, ya que en Colombia y muchos países de Latinoamérica

H

Hackers palestinos atacan a WhatsApp

Por fortuna la acción de los cibercriminales palestinos contra WhatsApp solo afectó a la página web, ya que los hackers obtuvieron acceso al dominio whatsapp.com y lograron publicar mensajes a favor de la causa palestina,

S

Sí, tú casa está llena de dispositivos que pueden ser “hackeados” :)

“Y por fin llegó arrastrándose al sillón después de una dura jornada, buscó y rebuscó el mando entre los cojines y encendió su televisor. Un escalofrío precedió a un sin fin de pálpitos acelerados porque

A

Acceder a Windows 8 como administrador sin saber la contraseña

Microsoft, a pesar de estar tratando de hacer lo imposible por cambiar su imagen, continúa cometiendo con Windows los mismos errores de siempre que han provocado el rechazo de un amplio porcentaje de la comunidad.

L

Liberado el nuevo Kali Linux (sucesor de BackTrack)

Durante màs de 7 años Backtrack ha sido la distribuciòn nùmero 1 en Pentesting, ahora los responsables de su desarrollo, con apoyo de offensive security y metasploit, han lanzado lo que llaman el renacer de

Cómo comprometer el patrón de desbloqueo de Android

En la siguiente entrada veremos cómo obtener o eliminar un patrón de bloqueo de Android, siempre como prueba de concepto, así que nada de terminales robados ni de tomar prestado un momento el teléfono de

G

Geolocalizar vía Twitter con Creepy!

Creepy es una aplicación que te permite recopilar información de geolocalización relacionada sobre los usuarios de plataformas de redes sociales y los servicios de alojamiento de imágenes. La información se presenta en un mapa dentro de