Menú

Blog

Wikileaks acepta ahora las donaciones de Zcash El grupo de medios sin fines de lucro Wikileaks ha anunciado que ahora acepta donaciones en la criptocurrencia zcash orientada a la privacidad. El sitio de intercambio de información  reveló que tomaría la nueva opción de pago en un tweet más temprano hoy. La noticia hace zcash la tercera criptociencia que
+ Más información

sitioshack, para practicar hacking ético

En este invierno y la mayoría de usuarios prefiere estar en casa con una taza de café y pegados al ordenador o tv, otros usuarios en este grupo me incluyo preferimos estar practicando hacking ético, para ello les compartiré sitios donde podemos poner en práctica y poder aprender sobre técnicas de hacking ético. 1. BWAPP
+ Más información

“Kali Linux Revealed” el libro que sienta bases para iniciarse en este sistema operativo.

“Kali Linux Revealed” el libro que sienta bases para iniciarse en este sistema operativo. “Kali Linux Revelado: Dominando la distribución de la prueba de la penetración”, realizado por Raphael Hertzog , Jim O’Gorman ( elwood ), y Mati Aharoni ( muts ), con la intervención de Johnny Long , que es el libro más abrumador de
+ Más información

Nmap 7.60 se ha publicado con compatibilidad SSH, mejoras SMB2 , SMB3 y 14 scripts “NSE”

Nmap 7.60 se ha publicado con compatibilidad SSH, mejoras SMB2 , SMB3 y 14 secuencias de comandos Nmap es una utilidad gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad. Los administradores de sistemas y redes también lo encuentran útil para tareas tales como inventario de red, gestión de horarios
+ Más información

XSStrike – Parámetros de Fuzz y Bruteforce para XSS

XSStrike, es una secuencia de comandos python diseñada para detectar y explotar vulnerabilidades XSS. Una lista de características que XSStrike tiene para ofrecer: Fuzz un parámetro y construye una carga útil adecuada. Bruteforces parámetros con cargas útiles. Tiene un rastreador incorporado como funcionalidad. Puede ingeniería inversa las reglas de un WAF / Filter. Detecta e
+ Más información

CrackMapExec – Herramienta Post Explotación de Active Directory

CrackMapExec – Herramienta Posterior a la Explotación de Active Directory CrackMapExec a.k.a  CME es una herramienta de post-explotación que ayuda a automatizar la evaluación de la seguridad de grandes redes de Active Directory.  Construido sigilosamente, CME sigue el concepto de “Vivir de la Tierra”: el abuso de las funciones / protocolos Active Directory incorporados para
+ Más información

ReconDog es una herramienta completa para recopilación de información

ReconDog es una herramienta completa para todas sus necesidades básicas de recopilación de información. Utiliza API para reunir toda la información para que su identidad no esté expuesta. Descargando ReconDog: Link de la herramienta https://github.com/UltimateHackers/ReconDog Después de descargar el programa, ingrese el siguiente comando para navegar al directorio ReconDog y listar el contenido: Ejecutamos la secuencia
+ Más información

La Filtración de datos mas grande en la historia de Suecia castigada con descuento de medio sueldo

La Filtración de datos mas grande en la historia de Suecia castigada con descuento de medio sueldo El gobierno sueco ha expuesto datos sensibles de millones de ciudadanos es una de las mayores fallas gubernamentales que jamás se ha visto, y la funcionaria responsable de todo este acto fue multada sólo con la mitad de
+ Más información

Empresa de Wisconsin lista para implantar microchips en sus empleados

Empresa de Wisconsin listos para implantar microchip en sus empleados Una compañía de Wisconsin está a punto de convertirse en la primera en los Estados Unidos en ofrecer implantes de microchip a sus empleados para ser usados por debajo de la piel. Implantes de microchip . “Es la próxima cosa que inevitablemente va a suceder,
+ Más información

WebVulScan – Escáner de vulnerabilidades para aplicaciones Web

Es una aplicación web escrita en PHP y puede usarse para probar aplicaciones web remotas o locales de vulnerabilidades de seguridad. Cuando se está ejecutando un análisis, los detalles del análisis se actualizan dinámicamente al usuario. Estos detalles incluyen el estado del análisis, el número de URL encontradas en la aplicación web, el número de vulnerabilidades encontradas
+ Más información