Minicurso de Phishing
El Pishing engloba un conjunto de técnicas de ingeniería social que buscan, mediante suplantación, ganar la confianza de la víctima para obtener de ella sus credenciales. En este Minicurso de […]
El Pishing engloba un conjunto de técnicas de ingeniería social que buscan, mediante suplantación, ganar la confianza de la víctima para obtener de ella sus credenciales. En este Minicurso de […]
Estuvimos cerca, muy cerca, de vivir el hackeo del siglo. De haberlo conseguido, el o los atacantes habrían cambiado la Internet que conocemos. El caso es fascinante. No solo por […]
Pocas personas saben que existen los dispositivos de Hacking físico. Como no son productos que se vendan en tiendas convencionales de tecnología, no es común que las personas conozcan su […]
Comenzando el año me propuse leer al menos 52 libros. Como mínimo uno por semana. Lastimosamente no lo logré pues, contando el poco tiempo que queda, en el mejor de […]
Acabo de terminar el libro Nube de Hacks y creo que explica con mucha claridad la filosofía, tanto del hacker como individuo, como de la comunidad hacker. En uno de […]
Otra forma de procurarnos privacidad cuando navegamos por Internet es cambiar el User-Agent que usamos para acceder a los sitios. Si esto lo combinamos con otras medidas como usar una […]
El 8 de enero de 1986 vería la luz un texto titulado The Conscience of a Hacker, conocido en español como El Manifiesto Hacker. Su autor, Loyd Blankenship (The Mentor), […]
Cuando alguien busca métodos de auditar redes WiFi, indefectiblemente se encontrará con información sobre los ataques de diccionario. Son cientos de miles de sitios y videos en donde, un hacker […]
De todas las redes sociales, Facebook es quizás la cloaca más puerca y hedionda. Las otras no es que estén mejor, pero el hedor del desagüe de Zuckerberg eclipsa la […]
El pasado 16 de julio murió, a los 59 años, el famoso hacker Kevin Mitnick conocido en la subcultura underground de los 90 como «Cóndor». Mitnick, autor de excelentes libros […]
La ingeniería social comprende un conjunto de técnicas de manipulación cuyo fin ulterior es explotar el eslabón más débil de la seguridad: la psicología humana. En términos generales, la ingeniería […]
Estamos frente a una máquina, queremos extraer de ella un tipo determinado de archivos pero tenemos muy poco tiempo. Podríamos buscar en los directorios, copiar los archivos que nos interesan, […]
¿Alguna vez se ha preguntado cuánto valen sus datos? Si usted es usuario de las redes sociales tal vez es momento de comenzar a preguntárselo. Cada día, millones de gigabytes […]
En una investigación OSINT necesitamos extraer información pública de un sitio web. Esto puede ser una tarea sencilla cuando se trata de sitios pequeños. Sin embargo, cuando se trata de […]
OpSecurity, en adelante llamado OPSEC, es el proceso y el conjunto de técnicas que nos permiten analizar la información que manejamos y las amenazas a la misma, así como las […]