Noticias sobre Seguridad Informática.

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 14 horas
Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web - Backtrack Academy

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principales que posee est...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de 5 horas
Creación y análisis básico de una imagen forense en windows 7 con FTK imager y Volatility. - Backtrack Academy

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y ...

Necesitaremos una laptop con Windows 7 y dos herramientas; FTK imager y Volatility, lo primero que aprenderemos es crear un volcado de memoria con ftk como se m...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de 6 horas
Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy

Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas
Lazagne herramienta para obtener credenciales almacenadas en el sistema. - Backtrack Academy

Lazagne herramienta para obtener credenciales almacenadas en el sistema.

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacenadas de manera local.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 5 horas
Maltego: Herramienta para recopilar información - Backtrack Academy

Maltego: Herramienta para recopilar información

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociale...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de 6 horas
Metasploit: Atacando a Linux - Backtrack Academy

Metasploit: Atacando a Linux

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Metasploitable versión 2.