Jinversor

Jinversor

  • Home
  • Inversiones
    • Análisis Técnico
    • Bienes Raíces
    • Bolsa
    • Cripto
    • Crowdfunding
    • Finanzas Personales
  • Libertario
  • Libros
  • Minimalismo
  • G33ks
    • Deep / Dark Web
    • GNU / Linux
    • Hacking Ético
    • Hardware
    • Inteligencia Artificial
    • macOS
    • OSINT / SOCMINT
  • WTF!
  • Personal
  • Descargas
Follow:

Category:GNU / Linux

View:
  • 7 de agosto de 2024
  • 7 de agosto de 2024
  • J. Inversor
  • Deep / Dark Web, G33ks, GNU / Linux, OSINT / SOCMINT

Scraping en la Darknet

En una entrada anterior les enseñé a usar un buscador de la Darknet desde la línea de comandos. Hoy, para complementar ese post, les enseñaré a hacer scraping en la […]

  • SEGUIR LEYENDO...
  • 29 de julio de 2024
  • 7 de abril de 2025
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético

Metasploitable 2 – Parte 3

En esta entrada Metasploitable 2 – Parte 3 seguiré explotando las vulnerabilidades de este entorno de pruebas. En anteriores entradas exploté las vulnerabilidades de los puertos 21 y 22 (FTP […]

  • SEGUIR LEYENDO...
  • 19 de julio de 2024
  • 19 de julio de 2024
  • J. Inversor
  • G33ks, GNU / Linux, Libertario

Mierdasoft Windows

Que una persona use Mierdasoft Windows es admisible. Si no le alcanza la cabeza para más, está bien. No voy a juzgar a nadie por sus deficiencias e impedimentos. Pero […]

  • SEGUIR LEYENDO...
  • 16 de julio de 2024
  • 16 de julio de 2024
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético, OSINT / SOCMINT

Diccionarios personalizados

En un post anterior dije que, en la vida real, los ataques de diccionario rara vez funcionan cuando usamos las herramientas que tenemos por defecto. No es fácil encontrar diccionarios […]

  • SEGUIR LEYENDO...
  • 12 de julio de 2024
  • 12 de julio de 2024
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético, OSINT / SOCMINT

Su contraseña

Lamento informarle que es muy probable que su contraseña se encuentre en algunas de las cientos de bases de datos que contienen credenciales filtradas. Lo sé porque allí he encontrado […]

  • SEGUIR LEYENDO...
  • 28 de junio de 2024
  • 6 de julio de 2024
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético

Kali NetHunter

En esta entrada enseñaré a instalar la distribución Kali NetHunter en un dispositivo móvil Android. Para mí no es nada cómodo usar Kali Linux desde un teléfono pero para muchas […]

  • SEGUIR LEYENDO...
  • 28 de junio de 2024
  • 8 de abril de 2025
  • J. Inversor
  • G33ks, GNU / Linux, Minimalismo

Huellas falsas

No es posible navegar por Internet sin dejar huellas pero es posible hacerlo dejando huellas falsas. De eso trata esta entrada. Les voy a enseñar a usar una herramienta que […]

  • SEGUIR LEYENDO...
  • 26 de junio de 2024
  • 26 de junio de 2024
  • J. Inversor
  • Cripto, G33ks, GNU / Linux, Libertario

Cypherpunks

La contracultura de los 70s, 80s y 90s, encarnada en los Cypherpunks sigue vigente y es hoy más necesaria que nunca. No se me ocurre un momento en el cual […]

  • SEGUIR LEYENDO...
  • 17 de junio de 2024
  • 20 de mayo de 2025
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético

Explotar Telnet

Hoy veremos dos formas muy sencillas de explotar Telnet. Esta es la segunda entrada de la serie Metasploitable 2 puesto que vamos a usar la misma máquina para explotar el […]

  • SEGUIR LEYENDO...
  • 14 de junio de 2024
  • 7 de abril de 2025
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético

Metasploitable 2 – Parte 1

Metasploitable 2 es un entorno de pruebas de ciberseguridad. Se trata de una máquina virtual creada por Rapid7. Esta máquina viene por defecto con varias vulnerabilidades que podemos explotar. El […]

  • SEGUIR LEYENDO...
  • 10 de junio de 2024
  • 6 de marzo de 2025
  • J. Inversor
  • G33ks, GNU / Linux, Minimalismo

Correo temporal

Tener una herramienta de correo temporal, como Tempmail, es muy útil para suscribirnos en sitios a los cuales no queremos darles nuestros datos. Hay muchas razones para esto. A veces […]

  • SEGUIR LEYENDO...
  • 31 de mayo de 2024
  • 30 de noviembre de 2024
  • J. Inversor
  • G33ks, GNU / Linux, Hacking Ético

Minicurso de Phishing

El Pishing engloba un conjunto de técnicas de ingeniería social que buscan, mediante suplantación, ganar la confianza de la víctima para obtener de ella sus credenciales. En este Minicurso de […]

  • SEGUIR LEYENDO...

Paginación de entradas

Newer Posts 1 … 4 5 6 … 8 Older Posts

Widgets

POSTS AL AZAR

  • El bloqueo más rápido

  • Será derribado…

  • Saber invertir

QUIZÁS LE INTERESE

  • Anonimato barato

  • Hackear un Android

  • Ellos dicen mierda

  • Cambiar la IP a intervalos

  • Cypherpunks

Acciones Anonimato Análisis Técnico Bitcoin Blockchain Bolsa de Valores Cripto Criptografía Crowdequity Crowdfunding Crowdlending Dark Web Deep Web Estafa Esteganografía Estoicismo Finanzas Personales GNU/Linux Hacking Hardware Ingeniería Social Inmobiliaria Inteligencia Artificial Inversiones Libertarismo Libros macOS Malware Metadatos Minimalismo Digital Móvil Música OSINT Personal Phishing Privacidad Redes Redes Sociales Tails Tor Trading Tutoriales VPN WiFi WTF!

2022 - 2026 ☠ ¿Derechos? No soup for you!
  • @ Suscríbase
  • Links
  • Descargas
  • Odysee
  • Pathetic Museum
  • Contacto
  • Home
  • Inversiones
    • Análisis Técnico
    • Bienes Raíces
    • Bolsa
    • Cripto
    • Crowdfunding
    • Finanzas Personales
  • Libertario
  • Libros
  • Minimalismo
  • G33ks
    • Deep / Dark Web
    • GNU / Linux
    • Hacking Ético
    • Hardware
    • Inteligencia Artificial
    • macOS
    • OSINT / SOCMINT
  • WTF!
  • Personal
  • Descargas
Search:
Follow:
Search:


Piénselo bien...