Noticias sobre seguridad informacion y Hacking.

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 días | leído hace alrededor de 3 horas
Saltando validaciones del registro .dat y .reg - Backtrack Academy

Saltando validaciones del registro .dat y .reg

Algunos programas requieren un archivo .dat o .reg, para poder validar el registro completo y de lo cual algunas veces podemos saltar dicha validación o tratar...


Profile Omar Jacobo Muñoz Veliz
Creado 11 días | leído hace alrededor de 4 horas
¿Qué son las bug bounty? - Backtrack Academy

¿Qué son las bug bounty?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una vulnerabilidad ...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 13 días | leído hace 18 minutos
Docker para Penetration Testing & Security Training. - Backtrack Academy

Docker para Penetration Testing & Security Training.

Hola, el siguiente artículo tiene como objetivo introducirnos en el mundo de docker, de manera rápida y enfocada a traspasar conocimientos en corto periodo con ...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 18 días | leído hace alrededor de 4 horas
Parcheando el software Clone DVD2 - Backtrack Academy

Parcheando el software Clone DVD2

CloneDVD copia películas y realiza backups de DVD para crear calidad sin paralelo en el mercado, ya sea el título principal que usted desea copiar o el DVD comp...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 20 días | leído hace alrededor de 4 horas
Reversing a programas en Visual Basic - Backtrack Academy

Reversing a programas en Visual Basic

En algunos casos nos vamos encontrar con programas desarrollados en Visual Basic, al depurarlo con Ollydbg, veremos que no es legible (Son Código Nativos), de l...


Perfil Samuel Esteban
Creado 25 días | leído hace alrededor de 2 horas
Técnicas para Bypassear un Uploader y subir una Web Shell - Backtrack Academy

Técnicas para Bypassear un Uploader y subir una Web Shell

Cuando se realiza un Pentesting Web, lo más importante es detectar vulnerabilidades que permitan ganar acceso al sistema, si el sitio web maneja usuarios, es pr...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 28 días | leído hace alrededor de 3 horas
Cazando contraseñas estáticas con ingeniería inversa - Backtrack Academy

Cazando contraseñas estáticas con ingeniería inversa

En el capítulo anterior se observó los tipos de seguridad que presenta los crackmes o software comerciales, en este capítulo se manejara una nueva herramienta p...


Perfil Samuel Esteban
Creado alrededor de 1 mes | leído hace alrededor de 7 horas
Evadiendo Antivirus con Shellter - Backtrack Academy

Evadiendo Antivirus con Shellter

Cuando se realiza un Pentesting a nivel de sistema operativo, lo más relevante es lograr ganar acceso hacia el objetivo en cuestión. Sin embargo en la vida real...


Foto Andres Galeano
Creado alrededor de 1 mes | leído hace alrededor de 1 hora
Explotando Windows 2016 con EternalRomance/Synergy (NSA) - Backtrack Academy

Explotando Windows 2016 con EternalRomance/Synergy (NSA)

Como hemos comentado en post anteriores (Usando el exploit eternalblue de la NSA , Explotando Windows 2012 R2 con EternalBlue).


Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 mes | leído hace alrededor de 2 horas
Instalando Santoku para pruebas de seguridad en aplicaciones móviles - Backtrack Academy

Instalando Santoku para pruebas de seguridad en aplicaciones móviles

En esta ocasión aprenderemos a instalar Santoku, una distribución de linux que viene cargado con varias herramientas para el análisis de malware en aplicaciónes...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 1 mes | leído hace alrededor de 5 horas
Comenzando con elasticsearch para proyectos Big data. - Backtrack Academy

Comenzando con elasticsearch para proyectos Big data.

Hay algunos conceptos que son fundamentales para Elasticsearch. Comprender estos conceptos desde el principio ayudará enormemente a facilitar el proceso de apre...


Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 2 meses | leído hace alrededor de 3 horas
Instalando Parrot Security Os - Backtrack Academy

Instalando Parrot Security Os

Parrot security os se ha vuelto en uno de los sistemas más populares para pentesting debido a su cantidad de herramientas y estabilidad, este sistema basado en ...


Foto Andres Galeano
Creado alrededor de 2 meses | leído hace alrededor de 2 horas
Explotando Windows 2012 R2 con EternalBlue - Backtrack Academy

Explotando Windows 2012 R2 con EternalBlue

En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para explotar la vulnerabilidad que afect...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado alrededor de 2 meses | leído hace alrededor de 7 horas
Introducción a la Ingeniería Inversa Capitulo 4 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 4

Este método es la más usada debido a que utiliza los datos de nuestro nombre para generar una clave, este método es más complicado de analizar ya que se requier...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 2 meses | leído hace alrededor de 5 horas
Introducción a la Ingeniería Inversa Capitulo 3 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 3

En este punto veremos este metodo de protección llamado CD-CHECK, aunque pocas veces se vé en la actualidad, ahora esta de moda las famosas llaves que tiene USB...


Profile Omar Jacobo Muñoz Veliz
Creado 2 meses | leído hace alrededor de 3 horas
Comprendiendo la Vulnerabilidad CSRF - Backtrack Academy

Comprendiendo la Vulnerabilidad CSRF

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de Cross Site Request Forger...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 2 meses | leído hace alrededor de 7 horas
Introducción a la Ingeniería Inversa Capitulo 2 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 2

En el capítulo anterior observamos como saltamos la validación del software encontrando el “BAD BOY”, para eso nos habíamos dirigido en la zona caliente, sin em...


252860 Alejandro Canosa Ferreiro
Creado 2 meses | leído hace alrededor de 5 horas
Realizando Pruebas de Seguridad con el Framework Faraday - Backtrack Academy

Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho más expedita, p...


Profile Omar Jacobo Muñoz Veliz
Creado 2 meses | leído hace alrededor de 4 horas
Escaneando Vulnerabilidades en vBulletin con VBScan - Backtrack Academy

Escaneando Vulnerabilidades en vBulletin con VBScan

En Internet, existe una infinidad de sitios, los cuales manejan estructuras propias y/o de terceros para administrar los sitios web. En esta oportunidad hablare...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 3 meses | leído hace alrededor de 6 horas
Instalando Kali Linux  - Backtrack Academy

Instalando Kali Linux

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitamos es obtener el ISO, debemos acce...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 3 meses | leído hace alrededor de 2 horas
Realizando Ingeniería inversa a perfect keylogger - Backtrack Academy

Realizando Ingeniería inversa a perfect keylogger

Perfect keylogger es una herramienta popular que gano varios premios, traducido más de 20 idiomas, como su nombre lo indica nos permitirá capturar las pulsacion...


Foto Andres Galeano
Creado 3 meses | leído hace 32 minutos
Usando el exploit eternalblue de la NSA - Backtrack Academy

Usando el exploit eternalblue de la NSA

El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramientas que encontraron. Dentro de la...


252860 Alejandro Canosa Ferreiro
Creado 4 meses | leído hace alrededor de 3 horas
Reforzando la seguridad en los router Cisco - Backtrack Academy

Reforzando la seguridad en los router Cisco

Un router es un dispositivo de red fundamental porque es el encargado de enrutar el trafico fuera de nuestra intranet por lo tanto todo el trafico pasa por el ,...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 5 meses | leído hace alrededor de 2 horas
Conoce Phoenix el poderoso framework de elixir - Backtrack Academy

Conoce Phoenix el poderoso framework de elixir

Phoenix es un framework de desarrollo web escrito en Elixir, patrón MVC. Muchos de sus componentes y conceptos le resultará familiar a los que tenemos experienc...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 meses | leído hace alrededor de 3 horas
Introducción a la ingeniería inversa - Backtrack Academy

Introducción a la ingeniería inversa

Para muchos el término cracking, es relacionado a lo ilegal, y que no se debería practicar, en este artículo se explicara de manera básica y práctica, para ten...


Perfil Samuel Esteban
Creado 5 meses | leído hace alrededor de 3 horas
Inyección XPath en Aplicaciones Web. - Backtrack Academy

Inyección XPath en Aplicaciones Web.

Las inyecciones son un tipo de ataque muy peligroso para aplicativos web, ya que permiten a un atacante extraer información relevante sobre la organización. Por...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 meses | leído hace alrededor de 3 horas
Realizando ingeniería inversa a keylogger ardamax. - Backtrack Academy

Realizando ingeniería inversa a keylogger ardamax.

Hola comunidad de backtrackacademy, hoy se explicare como reversear Ardamax Keylogger, con una ligera regla de registro, pero antes debo agradecer al Maestro Ri...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 6 meses | leído hace alrededor de 3 horas
Ingeniería Inversa a PDF Password Remove  - Backtrack Academy

Ingeniería Inversa a PDF Password Remove

PDF Password Remover permite a los usuarios eliminar las restricciones de formato PDF, para que tenga la capacidad de imprimir y modificar.


Profile Omar Jacobo Muñoz Veliz
Creado 6 meses | leído hace alrededor de 7 horas
Ransomware la Amenaza Persistente - Backtrack Academy

Ransomware la Amenaza Persistente

El ransomware es un software malicioso que encripta nuestros archivos con un cifrado fuerte y con sus propias extensiones y luego le manda la contraseña del cif...


Z43vi97d 400x400 José Alejandro Gago
Creado 6 meses | leído hace alrededor de 3 horas
Obteniendo las cuentas cifradas con análisis forense de memoria. LastPass - Backtrack Academy

Obteniendo las cuentas cifradas con análisis forense de memoria. LastPass

Esta publicación se me ocurrió debido a que esta semana leí la noticia PSA: LastPass Does Not Encrypt Everything In Your Vault básicamente LastPass no está cifr...


Perfil Samuel Esteban
Creado 6 meses | leído hace alrededor de 2 horas
Explotación de vulnerabilidades de código en Joomla(CMS) - Backtrack Academy

Explotación de vulnerabilidades de código en Joomla(CMS)

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios webs a controlar s...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 6 meses | leído hace 32 minutos
Reprogramando tu cerebro con Elixir. - Backtrack Academy

Reprogramando tu cerebro con Elixir.

Elixir es un lenguaje que se ejecuta en la máquina virtual de Erlang. Por lo que tiene todas las ventajas, probado en batalla y puede usar las bibliotecas exist...


Perfil Samuel Esteban
Creado 7 meses | leído hace alrededor de 6 horas
Detectando Web Shells en Nuestro Servidor Web - Backtrack Academy

Detectando Web Shells en Nuestro Servidor Web

Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell a mi servidor web? Existen divers...


Perfil Samuel Esteban
Creado 7 meses | leído hace 37 minutos
Inyección de código malicioso en aplicaciones Web(PHP) - Backtrack Academy

Inyección de código malicioso en aplicaciones Web(PHP)

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicaciones web, sin duda la vulnerabilidad número 1 y la más relevante consiste en ataques de tipo Inye...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 7 meses | leído hace 31 minutos
Ingeniería Inversa (Assembler) - Backtrack Academy

Ingeniería Inversa (Assembler)

En este articulo se brindara una pequeña teoría y práctica sobre ASSEMBLER, de lo cual se analizara dos maneras de pasar o vencer una crackmes (Retos para descu...


Z43vi97d 400x400 José Alejandro Gago
Creado 7 meses | leído hace alrededor de 1 hora
PinPatrol add-on forense para conexiones seguras con HSTS y HPKP - Backtrack Academy

PinPatrol add-on forense para conexiones seguras con HSTS y HPKP

Es un add-on para mejorar la experiencia de uso con HSTS y HPKP en Firefox y Chrome. Muestra esta información en formato legible siendo sencillo de usar y propo...


252860 Alejandro Canosa Ferreiro
Creado 7 meses | leído hace alrededor de 5 horas
Escaneo de vulnerabilidades con Vega - 2 parte - Backtrack Academy

Escaneo de vulnerabilidades con Vega - 2 parte

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Análisis de vulnerab...


Perfil Samuel Esteban
Creado 7 meses | leído hace 1 día
Desarrollo de herramienta Brute Force para aplicaciones web con Python - Backtrack Academy

Desarrollo de herramienta Brute Force para aplicaciones web con Python

El día de hoy veremos en detalle el poder que tiene el lenguaje de programación Python para desarrollar herramientas de Seguridad. Python es un lenguaje potente...


Perfil Samuel Esteban
Creado 8 meses | leído hace alrededor de 6 horas
Saltando HSTS con Man In The Middle Framework - Backtrack Academy

Saltando HSTS con Man In The Middle Framework

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexi...


252860 Alejandro Canosa Ferreiro
Creado 8 meses | leído hace 5 minutos
Escaneo de vulnerabilidades con Vega - Parte 1 - Backtrack Academy

Escaneo de vulnerabilidades con Vega - Parte 1

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Análisis de vulnerab...


Charly face Jonathan González
Creado 9 meses | leído hace 1 día
Hardening de Wordpress - Backtrack Academy

Hardening de Wordpress

Normalmente los sistemas CMS por defecto suelen actualizados pero no todos con la misma frecuencia. Al tener la configuración por defecto, cualquiera que descub...


Z43vi97d 400x400 José Alejandro Gago
Creado 10 meses | leído hace 5 minutos
Análisis forense reconstruyendo imágenes desde dumps de memoria. - Backtrack Academy

Análisis forense reconstruyendo imágenes desde dumps de memoria.

Obtener datos y pruebas que te ayuden en una investigación no es tarea fácil, hace unas noches atrás (Si de aquellas que te sientas a investigar y terminas vien...


Perfil Samuel Esteban
Creado 10 meses | leído hace 5 minutos
Realizando Ingeniería Inversa a Ransomware. - Backtrack Academy

Realizando Ingeniería Inversa a Ransomware.

Si alguna vez te ha pasado o has tenido algún conocido el cual haya tenido problemas con un “ Ransomware” el cual cifró los datos del sistema y a cambio solicit...


Perfil Samuel Esteban
Creado 10 meses | leído hace alrededor de 3 horas
XSS: Capturando Cookies de Sesión - Backtrack Academy

XSS: Capturando Cookies de Sesión

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite inyectar código J...


Perfil Samuel Esteban
Creado 11 meses | leído hace alrededor de 5 horas
Explotando la Vulnerabilidad LFI - Backtrack Academy

Explotando la Vulnerabilidad LFI

A nivel web, existen distintas vulnerabilidades las cuales pueden ser muy peligrosas si no son mitigadas adecuadamente. En esta oportunidad nos enfocaremos en l...


20160822 110142 Mario Rodríguez
Creado 11 meses | leído hace alrededor de 2 horas
Auditoria de infraestructura de Tecnología de Información basado en estándares y buenas prácticas. - Backtrack Academy

Auditoria de infraestructura de Tecnología de Información basado en estándares ...

Auditoría de Tecnología de información es un tema relativamente nuevo en nuestra era ya que son pocas las empresas que creen que esta función genere valor a una...


Perfil Samuel Esteban
Creado 11 meses | leído hace 42 minutos
Configurando una VPN en Kali Linux - Backtrack Academy

Configurando una VPN en Kali Linux

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empres...


Charly face José Guzmán
Creado 11 meses | leído hace 16 minutos
Plataforma de análisis forense para imágenes de discos duros (Autopsy) - Backtrack Academy

Plataforma de análisis forense para imágenes de discos duros (Autopsy)

Autopsy, es un software que se utiliza para el análisis forense de imágenes de discos duros, es una herramienta que funciona en diferentes sistemas operativos, ...


Perfil Samuel Esteban
Creado 11 meses | leído hace alrededor de 12 horas
Explotando la Vulnerabilidad RFI - Backtrack Academy

Explotando la Vulnerabilidad RFI

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacante ejecutar archivos remotos alojados en otros servidores.


Perfil Samuel Esteban
Creado 11 meses | leído hace alrededor de 4 horas
 Seguridad en WordPress - Backtrack Academy

Seguridad en WordPress

Básicamente este gestor de contenido viene con una estructura predefinida, la cual permite a un atacante ingresar con este ataque.


Perfil Samuel Esteban
Creado 12 meses | leído hace alrededor de 3 horas
Inyección SQL: Oracle - Backtrack Academy

Inyección SQL: Oracle

Este motor de base de datos tiene gran escalabilidad en relación a las empresas, por ende debido a su elevado precio este enfocado a entidades empresariales, si...


Profile Omar Jacobo Muñoz Veliz
Creado 12 meses | leído hace 8 minutos
Conociendo la herramienta Evil Foca - Backtrack Academy

Conociendo la herramienta Evil Foca

La herramienta Evil Foca fue desarrollada por el equipo de informatica64 uno de sus enfoques que podemos darle es para realizar ataques a redes desde MITM hasta...


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 4 horas
Inyección SQL: Postgresql - Backtrack Academy

Inyección SQL: Postgresql

Continuando con las inyecciones SQL de manera manual, el día de hoy nos enfocaremos en el motor de base de datos PostgreSQL.


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 10 horas
Inyección SQL con Mysql en profundidad.  - Backtrack Academy

Inyección SQL con Mysql en profundidad.

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en detalle el funcionamiento de las inyecciones SQL orientadas al motor de base de datos Mysql. M...


Z43vi97d 400x400 José Alejandro Gago
Creado alrededor de 1 año | leído hace alrededor de 3 horas
Hackeando la memoria de Windows en tiempo real (POC). - Backtrack Academy

Hackeando la memoria de Windows en tiempo real (POC).

OllyDbg es un depurador desarrollado en ensamblador para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario.


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 1 año | leído hace alrededor de 5 horas
Conoce NetDB, el buscador de IOT desarrollado en LATAM. - Backtrack Academy

Conoce NetDB, el buscador de IOT desarrollado en LATAM.

Conoce la historia de Berti Jose, co -fundador de NetDB.io que junto a James Jara crearon una plataforma que nos permite analizar la información del cyber espac...


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace 10 minutos
Inyección SQL: Definición y ejemplos reales. - Backtrack Academy

Inyección SQL: Definición y ejemplos reales.

En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada como crítica, la cual permite a un ata...


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 2 horas
Wireshark: Capturando el Tráfico y obteniendo información sensible - Backtrack Academy

Wireshark: Capturando el Tráfico y obteniendo información sensible

Para finalizar con el top 10 de herramientas de Kali Linux, en esta oportunidad hablaremos de la herramienta Wireshark. Wireshark es una herramienta para realiz...


Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace alrededor de 4 horas
Usando la técnica de la estenografía para ocultar mensajes en archivos - Backtrack Academy

Usando la técnica de la estenografía para ocultar mensajes en archivos

La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocultar mensajes dentro de estos formato...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de 11 horas
Enumeración de dominios, subdominios y análisis de metadatos con FOCA. - Backtrack Academy

Enumeración de dominios, subdominios y análisis de metadatos con FOCA.

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cualidades destaca el análisis de met...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 14 horas
Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web - Backtrack Academy

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principales que posee est...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de 5 horas
Creación y análisis básico de una imagen forense en windows 7 con FTK imager y Volatility. - Backtrack Academy

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y ...

Necesitaremos una laptop con Windows 7 y dos herramientas; FTK imager y Volatility, lo primero que aprenderemos es crear un volcado de memoria con ftk como se m...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de 6 horas
Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy

Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas
Lazagne herramienta para obtener credenciales almacenadas en el sistema. - Backtrack Academy

Lazagne herramienta para obtener credenciales almacenadas en el sistema.

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacenadas de manera local.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 5 horas
Maltego: Herramienta para recopilar información - Backtrack Academy

Maltego: Herramienta para recopilar información

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociale...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de 6 horas
Metasploit: Atacando a Linux - Backtrack Academy

Metasploit: Atacando a Linux

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Metasploitable versión 2.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas
Metasploit: Atacando a Windows - Backtrack Academy

Metasploit: Atacando a Windows

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular.


Perfil Samuel Esteban
Creado más de 1 año | leído hace 4 minutos
Burp Suite: Potente herramienta para Pentesting Web. - Backtrack Academy

Burp Suite: Potente herramienta para Pentesting Web.

Una araña o spider con reconocimiento de aplicaciones, para el rastreo de recursos de la aplicación.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas
Aircrack-ng: La potente Suite para Auditorías Wifi. - Backtrack Academy

Aircrack-ng: La potente Suite para Auditorías Wifi.

Aircrack-ng es una suite muy completa para las auditorías Wifi, esta suite permite realizar un completo análisis sobre una red Wifi, permitiendo así obtener cre...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 4 horas
Hydra: Ataques de Fuerza Bruta Online - Backtrack Academy

Hydra: Ataques de Fuerza Bruta Online

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 4 horas
John The Ripper: Crackeando Contraseñas Offline - Backtrack Academy

John The Ripper: Crackeando Contraseñas Offline

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta herramienta permite realizar...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 11 horas
Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos. - Backtrack Academy

Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos.

En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarnos por mysql a través de phpmyadmin....


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 6 horas
Sqlmap Parte 1: Automatizando Inyección SQL - Backtrack Academy

Sqlmap Parte 1: Automatizando Inyección SQL

Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pentesting, es importante automatizar ci...


Perfil Samuel Esteban
Creado más de 1 año | leído hace 26 minutos
¿Cómo realizar un Pentesting sigiloso con Nmap? - Backtrack Academy

¿Cómo realizar un Pentesting sigiloso con Nmap?

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar un Pentesting adecuado c...


11377199 823624627724323 316179458809227237 n Luis Yapura
Creado más de 2 años | leído hace alrededor de 3 horas
¿Qué es ser un Hacker? - Backtrack Academy

¿Qué es ser un Hacker?

Un nombre mítico para muchos envuelto de misterio y con cierta magia al pronunciar esas palabras, pero ¿que significa realmente ser un Hacker?.


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 2 años | leído hace alrededor de 15 horas
Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash - Backtrack Academy

Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash

En esta ocasión quise realizar un aporte a la comunidad relacionado con el curso que salió esta semana de Programación Scripting Bash y debido a esto participo ...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 2 años | leído hace alrededor de 15 horas
Promoción curso de Bash Backtrack Academy - Backtrack Academy

Promoción curso de Bash Backtrack Academy

Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el proyecto Cygwin.


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 2 años | leído hace alrededor de 11 horas
Aprende de la mejor manera tus primeros pasos con Debian. - Backtrack Academy

Aprende de la mejor manera tus primeros pasos con Debian.

Debian o Proyecto Debian es una comunidad conformada por desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software libre.


Reznoxep Abel O Rian
Creado más de 2 años | leído hace 1 día
Seguimos avanzando en Backtrack Academy - Backtrack Academy

Seguimos avanzando en Backtrack Academy

Ya están por cumplirse 2 semanas desde que se lanzó la plataforma y hay hartas noticias que les queremos contar