sábado, 28 de noviembre de 2015

Nos mudamos de Casa!

Así es! Tutoriales-hacking se cambia de casa, ahora puedes seguirnos e...
Posted on 12:10 | Categories:

jueves, 22 de enero de 2015

Como conectarse desde WhatsApp Web.

Como hemos visto en noticias ahora es posible conectar de manera simple el servicio que antes era nativamente móvil, pero en equipos web. Para comenzar a utilizarlo necesitamos la ultima versión, ya que en las anteriores no nos mostrará lo que necesitamos. 1° Entramos a https://web.whatsapp.com/ 2° Descargamos la versión desde AQUI 3° La instalamos y ahora nos habilitará la siguiente función. Seleccionamos WhatsApp Web y nos abrirá...

viernes, 16 de enero de 2015

El proyecto español Torrents.com desaparecido ante la nueva Ley de Propiedad Intelectual

El trabajo liderado por Pablo Soto cerró debido a las duras sanciones a sitios de enlaces en España. El español Pablo Soto es bastante conocido por su lucha contra algunos organismos, como SGAE. Por otro lado, una aplicación de intercambio de archivos llamada Manolito P2P fue demandada por esta instancia; en 2011, Soto ganó ese juicio por 13 millones de euros. Con la ayuda de otros desarrolladores, Pablo Soto lanzó en diciembre...

miércoles, 14 de enero de 2015

Investigador de Google revela Vulnerabilidad Zero-Day de Windows 8.1

Un investigador de seguridad de Google, 'James Forshaw' ha descubierto una vulnerabilidad de elevación de privilegios en Windows 8.1 que podría permitir a un hacker modificar el contenido o incluso apoderarse de ordenadores de las víctimas por completo, dejando a millones de usuarios vulnerables. El investigador también proporcionó una prueba del programa concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sólo en un...

lunes, 12 de enero de 2015

ISIS hackea el Mando Central de los Estados Unidos

Mediante la cuenta oficial de Twitter del organismo estadounidense, la agrupación terrorista está publicando información confidencial de funcionarios del comando unificado. La agrupación terrorista Estado Islámico de Irak y el Levante (ISIS) habría presuntamente hackeado el Mando Central de los Estados Unidos (CENTCOM), el comando unificado de seguridad dependiente del Departamento de Defensa encargado de representar los intereses...

jueves, 18 de diciembre de 2014

Evitando el robo de identidad con ropa

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta. Diseñados en conjunto con Betabrand, una tienda de ropa de San Francisco, los Ready Active Jeans cuentan con dos bolsas recubiertas con una tela especial que bloquea los lectores RFID, por lo que puedes guardar tus tarjetas o pasaporte sin temor...

lunes, 29 de septiembre de 2014

Hacker Experience: otro juego para ser un black hat sin ir a la carcel.

Hacker Experience Hoy les traigo un juego, para los que se divirtieron con "Hacker: The Game" y "Hacker: Evolution". Se llama Hacker Experience, y tiene un agregado especial en relación a los otros 2. Es masivo y online. El juego se basa en hacer misiones, que van cambiando con el tiempo, para conseguir nuestro dinero y poder seguir atacando y defendiéndonos de los otros, con detalles como lincencias de software, cuentas de bitcoin, posibilidad...

martes, 22 de abril de 2014

OWASP Top 10 - 2013

Como ya sabemos OWASP es una organización que se especializa en seguridad. En esta ocasión traemos Los Top 10, las vulnerabilidades más riesgosas y conocidas.  Entre ellas; DESCARG...

jueves, 17 de abril de 2014

Ganar dinero en internet sin hacer nada, ¿Verdad o Mito?

La verdad muchos de nosotros nos hemos preguntado, ¿se puede realmente ganar dinero por internet?  En conclusión, claro que si. Hablaremos un poco sobre los métodos que existen partiendo por lo más conocidos que son los  acortadores como Adfly o Shorte.st. Y las barras de anuncios automáticas. Adfly Para empezar a subir cosas a servidores e ir acortando los links de descargas, lo más utilizado es Adfly, bueno debe ser en parte por...

miércoles, 16 de abril de 2014

Kali Linux Guia Español

En esta guía encontraras temas muy interesantes en cuanto a esta distro. - Introducción a Kali Linux - Metodología de una prueba de Penetración - Máquinas Virtuales Vulnerables - Capturar Información - Descubrir el Objetivo - Enumerar el Objetivo - Mapear Vulnerabilidades DESCARGA...