S

Sí, tú casa está llena de dispositivos que pueden ser “hackeados” :)

“Y por fin llegó arrastrándose al sillón después de una dura jornada, buscó y rebuscó el mando entre los cojines y encendió su televisor. Un escalofrío precedió a un sin fin de pálpitos acelerados porque

A

Acceder a Windows 8 como administrador sin saber la contraseña

Microsoft, a pesar de estar tratando de hacer lo imposible por cambiar su imagen, continúa cometiendo con Windows los mismos errores de siempre que han provocado el rechazo de un amplio porcentaje de la comunidad.

L

Liberado el nuevo Kali Linux (sucesor de BackTrack)

Durante màs de 7 años Backtrack ha sido la distribuciòn nùmero 1 en Pentesting, ahora los responsables de su desarrollo, con apoyo de offensive security y metasploit, han lanzado lo que llaman el renacer de

C

Convirtiendo nuestro Debian en un router

Antes de nada, repasemos las características de un enrutamiento NAT: Las funciones de enrutamiento mediante NAT son realizadas por el cortafuegos que analizará los paquetes provenientes de la red local interna cuyo destino sea Internet

S

Shell Scripting

¿Quien no conoce el shell scripting? ¿Tú? Pues si estas familiarizado con Linux deberías estarlo tambien con shell script, que permite automatizar millones de tareas y crear pequeños asistentes para la gente más inexperta o

Cómo comprometer el patrón de desbloqueo de Android

En la siguiente entrada veremos cómo obtener o eliminar un patrón de bloqueo de Android, siempre como prueba de concepto, así que nada de terminales robados ni de tomar prestado un momento el teléfono de

O

Ocultando nuestra IP en la terminal

Hoy os traigo una gran tip para nuestro querido Linux, usaremos TOR para ocultar nuestra IP en la terminal. Esto nos es muy útil a la hora de ejecutar scripts y no quieres dejar nuestra

¿Te han robado tu Android? AndroidLost te ayudará

En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compañías telefónicas han dejado de

G

Geolocalizar vía Twitter con Creepy!

Creepy es una aplicación que te permite recopilar información de geolocalización relacionada sobre los usuarios de plataformas de redes sociales y los servicios de alojamiento de imágenes. La información se presenta en un mapa dentro de

M

Manejando nuestro Terminal desde Android

Bueno chic@s hoy vengo con un nuevo tip para Linux que, bueno, alomejor no es de gran utilidad pero es muy interesante ver como podemos manejar nuestro Linux desde el movil estando en la misma

Press Ctrl+C to copy the following code.
"