Así es! Tutoriales-hacking se cambia de casa, ahora puedes seguirnos e...
sábado, 28 de noviembre de 2015
jueves, 22 de enero de 2015
Como conectarse desde WhatsApp Web.

Como hemos visto en noticias ahora es posible conectar de manera simple el servicio que antes era nativamente móvil, pero en equipos web.
Para comenzar a utilizarlo necesitamos la ultima versión, ya que en las anteriores no nos mostrará lo que necesitamos.
1° Entramos a https://web.whatsapp.com/
2° Descargamos la versión desde AQUI
3° La instalamos y ahora nos habilitará la siguiente función.
Seleccionamos WhatsApp Web y nos abrirá...
viernes, 16 de enero de 2015
El proyecto español Torrents.com desaparecido ante la nueva Ley de Propiedad Intelectual
El trabajo liderado por Pablo Soto cerró debido a las duras sanciones a
sitios de enlaces en España.
El español Pablo Soto es
bastante conocido por su lucha contra algunos organismos, como SGAE. Por otro lado, una aplicación de intercambio de archivos llamada Manolito P2P fue
demandada por esta instancia; en 2011, Soto ganó ese
juicio por 13 millones de euros.
Con la ayuda de otros desarrolladores, Pablo Soto lanzó en diciembre...
miércoles, 14 de enero de 2015
Investigador de Google revela Vulnerabilidad Zero-Day de Windows 8.1
Un investigador de seguridad de Google, 'James Forshaw' ha
descubierto una vulnerabilidad de elevación de privilegios en Windows 8.1 que podría
permitir a un hacker modificar el contenido o incluso apoderarse de ordenadores
de las víctimas por completo, dejando a millones de usuarios vulnerables.
El investigador también proporcionó una prueba del programa
concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sólo en
un...
lunes, 12 de enero de 2015
ISIS hackea el Mando Central de los Estados Unidos

Mediante la cuenta oficial de Twitter del organismo estadounidense, la agrupación terrorista está publicando información confidencial de funcionarios del comando unificado.
La agrupación terrorista Estado Islámico de Irak y el Levante (ISIS) habría presuntamente hackeado el Mando Central de los Estados Unidos (CENTCOM), el comando unificado de seguridad dependiente del Departamento de Defensa encargado de representar los intereses...
jueves, 18 de diciembre de 2014
Evitando el robo de identidad con ropa
El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta.
Diseñados en conjunto con Betabrand, una tienda de ropa de San Francisco, los Ready Active Jeans cuentan con dos bolsas recubiertas con una tela especial que bloquea los lectores RFID, por lo que puedes guardar tus tarjetas o pasaporte sin temor...
lunes, 29 de septiembre de 2014
Hacker Experience: otro juego para ser un black hat sin ir a la carcel.

Hacker Experience
Hoy les traigo un juego, para los que se divirtieron con "Hacker: The Game" y "Hacker: Evolution". Se llama Hacker Experience, y tiene un agregado especial en relación a los otros 2. Es masivo y online.
El juego se basa en hacer misiones, que van cambiando con el tiempo, para conseguir nuestro dinero y poder seguir atacando y defendiéndonos de los otros, con detalles como lincencias de software, cuentas de bitcoin, posibilidad...
martes, 22 de abril de 2014
OWASP Top 10 - 2013

Como ya sabemos OWASP es una organización que se especializa en seguridad. En esta ocasión traemos Los Top 10, las vulnerabilidades más riesgosas y conocidas.
Entre ellas;
DESCARG...
jueves, 17 de abril de 2014
Ganar dinero en internet sin hacer nada, ¿Verdad o Mito?

La verdad muchos de nosotros nos hemos preguntado, ¿se puede realmente ganar dinero por internet?
En conclusión, claro que si. Hablaremos un poco sobre los métodos que existen partiendo por lo más conocidos que son los acortadores como Adfly o Shorte.st. Y las barras de anuncios automáticas.
Adfly
Para empezar a subir cosas a servidores e ir acortando los links de descargas, lo más utilizado es Adfly, bueno debe ser en parte por...
miércoles, 16 de abril de 2014
Kali Linux Guia Español
En esta guía encontraras temas muy interesantes en cuanto a esta distro.
- Introducción a Kali Linux
- Metodología de una prueba de Penetración
- Máquinas Virtuales Vulnerables
- Capturar Información
- Descubrir el Objetivo
- Enumerar el Objetivo
- Mapear Vulnerabilidades
DESCARGA...
Suscribirse a:
Entradas (Atom)