Noticias sobre pentesting y Hacking.

252860 Alejandro Canosa Ferreiro
Creado 22 días | leído hace alrededor de 3 ho...

Ataque de una Base de Datos con SQLMap - Backtrack Academy
Ataque de una Base de Datos con SQLMap

SQLMap es una herramienta para explotar la vulnerabilidad de SQL injection. Esta técnica se puede usar para realizar un ataqu...


Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 mes | leído hace 27 min...

Rastreando al delincuente con TRAPE - Backtrack Academy
Rastreando al delincuente con TRAPE

Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real,...


20945309 10213747969354289 1315350070 o Cristian Palma P
Creado alrededor de 2 meses | leído hace alre...

Comprometiendo Windows con PowerShell Empire - Backtrack Academy
Comprometiendo Windows con PowerShell Empire

Empire es una herramienta de post-explotación de PowerShell construido sobre comunicaciones cripto-lógicamente seguras y una ...


20945309 10213747969354289 1315350070 o Cristian Palma P
Creado 3 meses | leído hace alrededor de 9 ho...

Elevando Privilegios (UAC) con metasploit - Backtrack Academy
Elevando Privilegios (UAC) con metasploit

Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de infor...


20945309 10213747969354289 1315350070 o Cristian Palma P
Creado 3 meses | leído hace alrededor de 11 h...

explotando vulnerabilidades con metasploit web en windows - Backtrack Academy
explotando vulnerabilidades con metasploit web en windows

Dentro de las características avanzadas que nos ofrece la interfaz web metasploit , podemos personalizar la configuración par...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 3 meses | leído hace alrededor de 16 h...

Certificación Professional Penetration Testing - Backtrack Academy
Certificación Professional Penetration Testing

Nuestra misión es formar a la próxima generación de profesionales que sean capaces de resolver problemas complejos con una fu...


20945309 10213747969354289 1315350070 o Cristian Palma P
Creado 3 meses | leído hace alrededor de 2 ho...

Instalando Metasploit en Windows  - Backtrack Academy
Instalando Metasploit en Windows

Metasploit es una de la más popular y conocida herramienta de Pentesting desarrollada en el área de seguridad Informática, ad...


20945309 10213747969354289 1315350070 o Cristian Palma P
Creado 4 meses | leído hace alrededor de 2 ho...

Recolección de información con [MSF] Metasploit Framework - Backtrack Academy
Recolección de información con [MSF] Metasploit Framework

La Recolección de información es la base para cualquier prueba de penetración exitosa, en esta fase el objetivo es recopilar ...


Profile Omar Jacobo Muñoz Veliz
Creado 4 meses | leído hace alrededor de 8 ho...

¿Qué son las bug bounty? - Backtrack Academy
¿Qué son las bug bounty?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers ...


Perfil Samuel Esteban
Creado 5 meses | leído hace alrededor de 5 ho...

Evadiendo Antivirus con Shellter - Backtrack Academy
Evadiendo Antivirus con Shellter

Cuando se realiza un Pentesting a nivel de sistema operativo, lo más relevante es lograr ganar acceso hacia el objetivo en cu...


Foto Andres Galeano
Creado 5 meses | leído hace alrededor de 1 ho...

Explotando Windows 2016 con EternalRomance/Synergy (NSA) - Backtrack Academy
Explotando Windows 2016 con EternalRomance/Synergy (NSA)

Como hemos comentado en post anteriores (Usando el exploit eternalblue de la NSA , Explotando Windows 2012 R2 con EternalBlue...


Foto Andres Galeano
Creado 6 meses | leído hace 37 minutos

Explotando Windows 2012 R2 con EternalBlue - Backtrack Academy
Explotando Windows 2012 R2 con EternalBlue

En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para e...


252860 Alejandro Canosa Ferreiro
Creado 6 meses | leído hace 1 día

Realizando Pruebas de Seguridad con el Framework Faraday - Backtrack Academy
Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados ...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 6 meses | leído hace alrededor de 4 ho...

Instalando Kali Linux  - Backtrack Academy
Instalando Kali Linux

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitam...


Foto Andres Galeano
Creado 7 meses | leído hace alrededor de 1 ho...

Usando el exploit eternalblue de la NSA - Backtrack Academy
Usando el exploit eternalblue de la NSA

El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramie...


Perfil Samuel Esteban
Creado 10 meses | leído hace alrededor de 2 h...

Detectando Web Shells en Nuestro Servidor Web - Backtrack Academy
Detectando Web Shells en Nuestro Servidor Web

Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell...


Perfil Samuel Esteban
Creado 11 meses | leído hace 35 minutos

Saltando HSTS con Man In The Middle Framework - Backtrack Academy
Saltando HSTS con Man In The Middle Framework

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque...


252860 Alejandro Canosa Ferreiro
Creado 11 meses | leído hace 28 minutos

Escaneo de vulnerabilidades con Vega - Parte 1 - Backtrack Academy
Escaneo de vulnerabilidades con Vega - Parte 1

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes func...


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrede...

Realizando Ingeniería Inversa a Ransomware. - Backtrack Academy
Realizando Ingeniería Inversa a Ransomware.

Si alguna vez te ha pasado o has tenido algún conocido el cual haya tenido problemas con un “ Ransomware” el cual cifró los d...


Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrede...

Configurando una VPN en Kali Linux - Backtrack Academy
Configurando una VPN en Kali Linux

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red priv...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 1 año | leído hace alrededor de...

Conoce NetDB, el buscador de IOT desarrollado en LATAM. - Backtrack Academy
Conoce NetDB, el buscador de IOT desarrollado en LATAM.

Conoce la historia de Berti Jose, co -fundador de NetDB.io que junto a James Jara crearon una plataforma que nos permite anal...


Perfil Samuel Esteban
Creado más de 1 año | leído hace 25 minutos

Inyección SQL: Definición y ejemplos reales. - Backtrack Academy
Inyección SQL: Definición y ejemplos reales.

En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada com...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Usando la técnica de la estenografía para ocultar mensajes en archivos - Backtrack Academy
Usando la técnica de la estenografía para ocultar mensajes en archivos

La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocult...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Enumeración de dominios, subdominios y análisis de metadatos con FOCA. - Backtrack Academy
Enumeración de dominios, subdominios y análisis de metadatos con FOCA.

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cu...


Profile Omar Jacobo Muñoz Veliz
Creado más de 1 año | leído hace alrededor de...

Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy
Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulne...


Perfil Samuel Esteban
Creado casi 2 años | leído hace alrededor de ...

Lazagne herramienta para obtener credenciales almacenadas en el sistema. - Backtrack Academy
Lazagne herramienta para obtener credenciales almacenadas en el sistema.

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacena...


Perfil Samuel Esteban
Creado casi 2 años | leído hace 2 minutos

Maltego: Herramienta para recopilar información - Backtrack Academy
Maltego: Herramienta para recopilar información

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos par...


Charly face Alejandro Rivera
Creado casi 2 años | leído hace 43 minutos

Metasploit: Atacando a Linux - Backtrack Academy
Metasploit: Atacando a Linux

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Met...


Perfil Samuel Esteban
Creado casi 2 años | leído hace 16 minutos

Metasploit: Atacando a Windows - Backtrack Academy
Metasploit: Atacando a Windows

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular.


Perfil Samuel Esteban
Creado casi 2 años | leído hace 31 minutos

Hydra: Ataques de Fuerza Bruta Online - Backtrack Academy
Hydra: Ataques de Fuerza Bruta Online

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH,...


Perfil Samuel Esteban
Creado casi 2 años | leído hace alrededor de ...

John The Ripper: Crackeando Contraseñas Offline - Backtrack Academy
John The Ripper: Crackeando Contraseñas Offline

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper...


Perfil Samuel Esteban
Creado casi 2 años | leído hace alrededor de ...

Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos. - Backtrack Academy
Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos.

En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarno...


Perfil Samuel Esteban
Creado casi 2 años | leído hace alrededor de ...

Sqlmap Parte 1: Automatizando Inyección SQL - Backtrack Academy
Sqlmap Parte 1: Automatizando Inyección SQL

Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pente...


Perfil Samuel Esteban
Creado casi 2 años | leído hace alrededor de ...

¿Cómo realizar un Pentesting sigiloso con Nmap? - Backtrack Academy
¿Cómo realizar un Pentesting sigiloso con Nmap?

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, com...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado más de 2 años | leído hace alrededor d...

Promoción curso de Bash Backtrack Academy - Backtrack Academy
Promoción curso de Bash Backtrack Academy

Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows...


Reznoxep Abel O Rian
Creado más de 2 años | leído hace alrededor d...

Seguimos avanzando en Backtrack Academy - Backtrack Academy
Seguimos avanzando en Backtrack Academy

Ya están por cumplirse 2 semanas desde que se lanzó la plataforma y hay hartas noticias que les queremos contar