Tools

Userrecon-Py herramienta para encontrar perfiles en redes sociales

Userrecon-Py es una herramienta desarrollada con el fin de realizar una búsqueda profunda de perfiles sociales y lo mejor de todo que es open source. Nota: Las herramientas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines educativos, queda bajo tu responsabilidad aceptar cualquier tipo de inconvenientes que...
Tools

QRLJacking un vector de ataque en ingenieria social

¿Qué es QRLJacking? Es un simple vector de ataque de ingeniería social capaz de secuestro de sesión que afecta a todas las aplicaciones que se basan en la función "Iniciar sesión con código QR" como una forma segura de iniciar sesión en las cuentas. En pocas palabras, la víctima escanea...
Tools

Empire: Un Agente Post-Explotación de PowerShell

Atención: Las herramientas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines educativos, queda bajo tu responsabilidad aceptar cualquier tipo de inconvenientes que tengas si haces un uso malintencionado. ¿Qué es Empire? Es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con...
Tools

Ocultar tu identidad mientras navegas con Kali Linux

Lo enseñado en este blog queda bajo la responsabilidad del usuario, nosotros nos libramos de cualquier inconveniente, esto se enseña con fines educativos. Quien aún no ah usado este Sistema poderoso como lo es Kali Linux indagando un poco en todas sus herramientas que trae se puede observar que existen...
Noticias

Firefox Send: servicio gratuito de transferencia de archivos cifrados

Mozilla le ha facilitado compartir archivos grandes de forma segura y privada con quien quiera, eliminando la necesidad de depender de servicios de terceros gratuitos y menos seguros o de herramientas de carga de archivos que hagan un hueco en su bolsillo. Mozilla finalmente lanzó al público su servicio gratuito...
Tools

Remot3d un potente generador de backdoors

Es una herramienta creada para generar una puerta trasera para controlar y explotar un servidor donde el servidor ejecuta el programa PHP (preprocesador de hipertexto). Equipado con una puerta trasera que ha sido ofuscada, lo que significa que, en otras palabras, el 100% de FUD (TOTALMENTE INETETIBLE) puede penetrar en...
Noticias

Google Lanza un test de Phishing que te pone a prueba

¿Qué es Phishing? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.   Lanzado por Jigsaw, una...
Noticias

Spyware de Pegasus mira dispositivos móviles

El spyware de Pegasus es el principal objetivo de los iPhones y de los dispositivos basados ​​en Android, indica el hacker ético Fernando Azevedo. Según la información, la amenaza causó impacto en usuarios en al menos 45 países en todo el mundo. De ellos, seis fueron conocidos en el pasado por usar...
NoticiasSeguridad Informática

Modlishka una herramienta phishing que evade el (2FA)

Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA). Un investigador en seguridad polaco, llamado Piotr Duszyński, desarrolló una nueva herramienta...
1 2 3 10
Page 1 of 10