Noticias sobre Seguridad Informática. Quiero Compartir


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 2 horas Wireshark: Capturando el Tráfico y obteniendo información sensible - Backtrack Academy

Wireshark: Capturando el Tráfico y obteniendo información sensible

Para finalizar con el top 10 de herramientas de Kali Linux, en esta oportunidad hablaremos de la herramienta Wireshark. Wireshark es una herramienta para realiz...

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace alrededor de 2 horas Usando la técnica de la estenografía para ocultar mensajes en archivos - Backtrack Academy

Usando la técnica de la estenografía para ocultar mensajes en archivos

La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocultar mensajes dentro de estos formato...

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace alrededor de 2 horas Enumeración de dominios, subdominios y análisis de metadatos con FOCA. - Backtrack Academy

Enumeración de dominios, subdominios y análisis de metadatos con FOCA.

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cualidades destaca el análisis de met...

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 2 horas Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web - Backtrack Academy

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principales que posee est...

Charly face Alejandro Rivera
Creado alrededor de 1 año | leído hace alrededor de 1 hora Creación y análisis básico de una imagen forense en windows 7 con FTK imager y Volatility. - Backtrack Academy

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y ...

Necesitaremos una laptop con Windows 7 y dos herramientas; FTK imager y Volatility, lo primero que aprenderemos es crear un volcado de memoria con ftk como se m...

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace 28 minutos Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy

Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades.