Kali NetHunter
En esta entrada enseñaré a instalar la distribución Kali NetHunter en un dispositivo móvil Android. Para mí no es nada cómodo usar Kali Linux desde un teléfono pero para muchas […]
En esta entrada enseñaré a instalar la distribución Kali NetHunter en un dispositivo móvil Android. Para mí no es nada cómodo usar Kali Linux desde un teléfono pero para muchas […]
No es posible navegar por Internet sin dejar huellas pero es posible hacerlo dejando huellas falsas. De eso trata esta entrada. Les voy a enseñar a usar una herramienta que […]
La contracultura de los 70s, 80s y 90s, encarnada en los Cypherpunks sigue vigente y es hoy más necesaria que nunca. No se me ocurre un momento en el cual […]
Anteriormente era difícil suplantar a una persona. Había que investigar mucho y buscar la forma de acceder a su información personal. Hoy basta con ubicar al paciente en las redes […]
No soy un especulador de oficio pero a veces especulo. Es decir, casi la totalidad de mis inversiones tienen un horizonte de largo plazo. Comprar y mantener en el tiempo […]
A menudo se relaciona a los libertarios con los rednecks. Los medios han creado un estereotipo caricaturesco que minimiza la visión libertaria y la reduce a su expresión más folclórica. […]
Hoy veremos dos formas muy sencillas de explotar Telnet. Esta es la segunda entrada de la serie Metasploitable 2 puesto que vamos a usar la misma máquina para explotar el […]
Metasploitable 2 es un entorno de pruebas de ciberseguridad. Se trata de una máquina virtual creada por Rapid7. Esta máquina viene por defecto con varias vulnerabilidades que podemos explotar. El […]
Tener una herramienta de correo temporal, como Tempmail, es muy útil para suscribirnos en sitios a los cuales no queremos darles nuestros datos. Hay muchas razones para esto. A veces […]
A algunos usuarios de iOS les pasó algo muy extraño cuando actualizaron sus dispositivos a la versión 17.5. Lo que ocurrió fue que, en su carrete de fotos, volvieron a […]
Ayer fueron las eleciones en México y la enorme masa de internautas acéfalos, por variar, no defraudaron. Por millones salieron a subir fotos de sus cochinos pulgares embadurnados de tinta. […]
El Pishing engloba un conjunto de técnicas de ingeniería social que buscan, mediante suplantación, ganar la confianza de la víctima para obtener de ella sus credenciales. En este Minicurso de […]
El mundillo de las Finanzas Personales está repleto de payasos y timos. Internet ha facilitado las cosas para esa gentuza que vive de engañar incautos. Por fortuna, también existen personas […]
Todos los días la misma hijueputa foto, en la misma hijueputa pose, en el mismo hijueputa lugar y con el mismo hijueputa gesto. La selfitis es pandémica, ecuménica, global. Están […]
Cuando se trata de intervenir en la vida de las personas, con el único fin de controlarlas e impedir que alcancen su independencia, siempre se hará uso de un lenguaje […]