Dashboard » Noticias

Noticias sobre ciberseguridad

Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de información como para la... Cristian Palma P


Continuar Leyendo

En los últimos años los ataques a dispositivos móviles han sido cada vez más frecuentes debido a la gran fama que estos han tomado y lo accesibl... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El 28 de Agosto de 2017, a las 15:06, Omar de BacktrackAcademy me envía un enlace para participar y ganar una entrada a la EKOPARTY (Es un event... Rafael Peru Crackers


Continuar Leyendo

Una vulnerabilidad de XXE consiste en una inyección que se aprovecha de la mala configuración del intérprete XML permitiendo incluir entidades e... Cristian Palma P


Continuar Leyendo

Dentro de las características avanzadas que nos ofrece la interfaz web metasploit , podemos personalizar la configuración para especificar los r... Cristian Palma P


Continuar Leyendo

Metasploit es una de la más popular y conocida herramienta de Pentesting desarrollada en el área de seguridad Informática, además de ser un proy... Cristian Palma P


Continuar Leyendo

Hex WorkShop Hex Editor, es una herramienta de desarrollo hexadecimal para Sistemas Microsoft, combina la facilidad de uso, como las más avanzad... Rafael Peru Crackers


Continuar Leyendo

Con anterioridad en BacktrackAcademy nos enfocamos generar una idea sobre la vulnerabilidad de Local File Inclusion (LFI) dicha falla nos permit... Cristian Palma P


Continuar Leyendo

Este método requiere conocimientos básicos del código ensamblador, para poder crear el archivo keyfile y el contenido del serial, para poder reg... Rafael Peru Crackers


Continuar Leyendo

La Recolección de información es la base para cualquier prueba de penetración exitosa, en esta fase el objetivo es recopilar la mayor cantidad d... Cristian Palma P


Continuar Leyendo

Algunos programas requieren un archivo .dat o .reg, para poder validar el registro completo y de lo cual algunas veces podemos saltar dicha val... Rafael Peru Crackers


Continuar Leyendo

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una... Omar Jacobo Muñoz Veliz


Continuar Leyendo