Noticias sobre Seguridad Informática.

Z43vi97d 400x400 José Alejandro Gago
Creado más de 1 año | leído hace alrededor de...

Hackeando la memoria de Windows en tiempo real (POC). - Backtrack Academy

Hackeando la memoria de Windows en tiempo real (POC).

OllyDbg es un depurador desarrollado en ensamblador para sistemas operativos Microsoft Windows. Pone especial énfasis en el a...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 1 año | leído hace 2 días

Conoce NetDB, el buscador de IOT desarrollado en LATAM. - Backtrack Academy

Conoce NetDB, el buscador de IOT desarrollado en LATAM.

Conoce la historia de Berti Jose, co -fundador de NetDB.io que junto a James Jara crearon una plataforma que nos permite anal...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Inyección SQL: Definición y ejemplos reales. - Backtrack Academy

Inyección SQL: Definición y ejemplos reales.

En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada com...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Wireshark: Capturando el Tráfico y obteniendo información sensible - Backtrack Academy

Wireshark: Capturando el Tráfico y obteniendo información sensible

Para finalizar con el top 10 de herramientas de Kali Linux, en esta oportunidad hablaremos de la herramienta Wireshark. Wires...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Usando la técnica de la estenografía para ocultar mensajes en archivos - Backtrack Academy

Usando la técnica de la estenografía para ocultar mensajes en archivos

La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocult...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Enumeración de dominios, subdominios y análisis de metadatos con FOCA. - Backtrack Academy

Enumeración de dominios, subdominios y análisis de metadatos con FOCA.

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cu...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web - Backtrack Academy

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las caract...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de...

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y Volatility. - Backtrack Academy

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y ...

Necesitaremos una laptop con Windows 7 y dos herramientas; FTK imager y Volatility, lo primero que aprenderemos es crear un v...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy

Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulne...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Lazagne herramienta para obtener credenciales almacenadas en el sistema. - Backtrack Academy

Lazagne herramienta para obtener credenciales almacenadas en el sistema.

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacena...


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Maltego: Herramienta para recopilar información - Backtrack Academy

Maltego: Herramienta para recopilar información

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos par...


Charly face Alejandro Rivera
Creado más de 1 año | leído hace 34 minutos

Metasploit: Atacando a Linux - Backtrack Academy

Metasploit: Atacando a Linux

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Met...


Perfil Samuel Esteban
Creado más de 1 año | leído hace 37 minutos

Metasploit: Atacando a Windows - Backtrack Academy

Metasploit: Atacando a Windows

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular.


Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de...

Burp Suite: Potente herramienta para Pentesting Web. - Backtrack Academy

Burp Suite: Potente herramienta para Pentesting Web.

Una araña o spider con reconocimiento de aplicaciones, para el rastreo de recursos de la aplicación.