Documental Cypherpunk
En la sala ##espanol de IRC conocí a una persona muy interesante quien me invitó a visitar su canal en Hardlimit. Allí tiene muy buenos videos sobre el software libre […]
En la sala ##espanol de IRC conocí a una persona muy interesante quien me invitó a visitar su canal en Hardlimit. Allí tiene muy buenos videos sobre el software libre […]
Sé que existen muchos clientes gráficos de IRC. También sé que Internet Relay Chat está medio muerto y que hoy en día solo lo usan nerds, delincuentes y nerdlincuentes. A […]
Estamos acostumbrados a los navegadores de interfaz gráfica como Firefox, Vivaldi o Brave. Sin embargo esto no siempre fue así. Al principio todo se hacía desde la terminal de comandos. […]
En las películas y series de hackers los personajes chatean desde sus terminales de comandos. Letras verdes sobre un fondo negro. Cliché. Esto, aunque es parte de las licencias creativas […]
Existen muchísimas formas de hackear un teléfono con SO Android. Esta forma que les voy a mostrar es solo una de ellas y, ciertamente, no es la más elaborada. Si […]
Basta un simple enlace y un usuario distraído para que un atacante se haga con el control de la cámara frontal de (casi) cualquier dispositivo. En este post les voy […]
Muchas personas sucumben al canto de sirena del WiFi Gratis. Cafeterías, aeropuertos, comercios, hoteles, consultorios… Por todas partes están los anzuelos y en todos cae algún pececito incauto. Hoy les […]
En el mundo hay más de 600 millones de blogs. Una barbaridad. Y sin embargo los buenos blogs son escasos. ¿Qué podemos considerar un buen blog? Es muy facil: los […]
Hoy vamos a ver 2 herramientas Osint que nos ayudarán a encontrar a una persona de interés en Internet. Son herramientas muy sencillas para la línea de comandos. Estas 2 […]
En el pasado hice un pequeño script para extraer documentos de un sitio web. Ese programita sigue funcionando de maravilla. Sin embargo, ahora tuve que crear un script que lee […]
En esta entrada Metasploitable 2 – Parte 3 seguiré explotando las vulnerabilidades de este entorno de pruebas. En anteriores entradas exploté las vulnerabilidades de los puertos 21 y 22 (FTP […]
Que una persona use Mierdasoft Windows es admisible. Si no le alcanza la cabeza para más, está bien. No voy a juzgar a nadie por sus deficiencias e impedimentos. Pero […]
En un post anterior dije que, en la vida real, los ataques de diccionario rara vez funcionan cuando usamos las herramientas que tenemos por defecto. No es fácil encontrar diccionarios […]
Lamento informarle que es muy probable que su contraseña se encuentre en algunas de las cientos de bases de datos que contienen credenciales filtradas. Lo sé porque allí he encontrado […]
En esta entrada enseñaré a instalar la distribución Kali NetHunter en un dispositivo móvil Android. Para mí no es nada cómodo usar Kali Linux desde un teléfono pero para muchas […]