Huellas falsas
No es posible navegar por Internet sin dejar huellas pero es posible hacerlo dejando huellas falsas. De eso trata esta entrada. Les voy a enseñar a usar una herramienta que […]
No es posible navegar por Internet sin dejar huellas pero es posible hacerlo dejando huellas falsas. De eso trata esta entrada. Les voy a enseñar a usar una herramienta que […]
La contracultura de los 70s, 80s y 90s, encarnada en los Cypherpunks sigue vigente y es hoy más necesaria que nunca. No se me ocurre un momento en el cual […]
Anteriormente era difícil suplantar a una persona. Había que investigar mucho y buscar la forma de acceder a su información personal. Hoy basta con ubicar al paciente en las redes […]
Hoy veremos dos formas muy sencillas de explotar Telnet. Esta es la segunda entrada de la serie Metasploitable 2 puesto que vamos a usar la misma máquina para explotar el […]
Metasploitable 2 es un entorno de pruebas de ciberseguridad. Se trata de una máquina virtual creada por Rapid7. Esta máquina viene por defecto con varias vulnerabilidades que podemos explotar. El […]
Tener una herramienta de correo temporal, como Tempmail, es muy útil para suscribirnos en sitios a los cuales no queremos darles nuestros datos. Hay muchas razones para esto. A veces […]
A algunos usuarios de iOS les pasó algo muy extraño cuando actualizaron sus dispositivos a la versión 17.5. Lo que ocurrió fue que, en su carrete de fotos, volvieron a […]
Ayer fueron las eleciones en México y la enorme masa de internautas acéfalos, por variar, no defraudaron. Por millones salieron a subir fotos de sus cochinos pulgares embadurnados de tinta. […]
El Pishing engloba un conjunto de técnicas de ingeniería social que buscan, mediante suplantación, ganar la confianza de la víctima para obtener de ella sus credenciales. En este Minicurso de […]
Para los navegadores existen miles de extensiones que, en teoría, mejoran nuestra experiencia de uso. Algunas son útiles, otras no tanto y no pocas son terriblemente invasivas y perjudican a […]
Ya casi no quedan blogs como los de antes. Aquellos en los que había información valiosa, opiniones interesantes o recursos útiles y más nada. Ahora todo se trata de monetizar […]
Quienes vivimos en el mundo de GNU/Linux sabemos que Arch es una distribución revestida de muchos mitos. Uno de ellos es que es una distro difícil de instalar. Eso es […]
Estoy usando Arch Linux y de ninguna forma pude hacer funcionar la versión GUI de ProtonVPN. Esto no supone un problema ya que tenemos muchas opciones. De eso trata este […]
Una forma fácil de procurarnos algo de privacidad en línea es mediante Proxychains. Esta herramienta nos permite navegar en Internet con una privacidad más que decente. Su mayor limitante es […]
Estuvimos cerca, muy cerca, de vivir el hackeo del siglo. De haberlo conseguido, el o los atacantes habrían cambiado la Internet que conocemos. El caso es fascinante. No solo por […]