Categoría: Hacking

U

Usando WhatsAppXtract desde Linux

Hace poco os explique como analizar las bases de datos que realiza WhatsApp en las tarjetas SD pero, como en la mayoria de los manuales que circulan por internet, enfocado para usarlo en Windows. ¿Por qué? ¿Por qué

B

Borra tu disco de forma rápida y segura con DBAN

Hace tiempo ya hablamos de Active@ Kill Disk para elborrado seguro (wipe) del disco, tarea común y necesaria cuando nos desprendemos de un viejo portátil de trabajo o un disco duro extraíble. Juanma Merino, a través de un

G

Guía para securizar tu equipo y navegar de forma anónima

La siguiente guía publicada en MasterPirate y redifundida por CyberGuerrilla detalla cómo fortificar nuestro sistema y prepararlo para navegar de forma anónima.Incluye instrucciones precisas y sencillas y es válida incluso para los más noobs. Recomendado: === The Ultimate Guide for

H

HULK, una herramienta DoS para servidores web

Buenas! Siento no publicar nada pero no tengo casi tiempo!!! La mayoría de las herramientas DoS comparten un problema… crean patrones repetibles, demasiado fáciles de predecir y, por lo tanto, permiten mitigar sus efectos. HULK

[

[MEGA-POST] Herramientas de seguridad y hacking para Android

¿Que es Android?  “Android es un sistema operativo orientado a dispositivos móviles basado en una versión modificada del núcleo Linux.  Inicialmente fue desarrollado por Android Inc., compañía que fue comprada después por Google, y en la actualidad

I

Introducción a la informatica forense con Perl by Xianur0

Hola, Hola, yo se que hace tiempo no publico ningún paper, pero esta vez me dio la gana, así que no fastidien preguntando el por que xD No tengo ganas de explicar que es Informática

E

Entrevista al equipo Backend de Tuenti

Bueno navegando por los distintos blogs de seguridad encontré esta interesante entrevista al equipo de Tuenti, desde security by default. Mucho se ha hablado en Security by Default sobre redes sociales (en mi caso, centrándome

¿Image Basic Authentication?

A menudo, y de hecho es habitual, ver en sistemas de foros distintos usuarios con firmas y avatares. La mayoría de estos sistemas usan código html ( <img src=””></img>) para cargar las imágenes y mostrarlas. Así que, el

Como detectar un ataque ARP-Spoofing

Mucho se suele hablar de los ataques vía arp-spoofing y de la famosísima herramienta Cain &amp; Abel. Pues bien, en este post vamos a hablar de cómo se detectan este tipo de ataques con una una sencilla herramienta: arpwatch.

O

Obtener contraseña de administrador de Windows desde el propio Windows

Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows,