Hackeo

Concientización cibernética para tu fuerza de trabajo

Capacite a sus empleados contra ciberamenazas Con el aumento de ciberataques dirigidos a trabajadores remotos, es crucial que sus empleados estén preparados para identificar y mitigar amenazas a las redes...

WSHRAT: troyano de acceso remoto

WSHRAT: Un troyano de acceso remoto en evolución Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) derivado del malware H-Worm, que sigue activo en campañas globales...

Detección de Root con Magisk Hide habilitado

Analizamos las técnicas utilizadas por Magisk Hide y algunas consideraciones para los desarrolladores a la hora de implementar las mejores prácticas de seguridad para la detección de root a partir...

Instalación de USB Rubber Ducky Android App

Instala Rucky en Android con NetHunter Rucky es una herramienta avanzada para emular ataques USB Rubber Ducky en dispositivos Android con NetHunter, ideal para pruebas de penetración y ciberseguridad. En...

¿Cómo se reporta una vulnerabilidad de software?

Descubre cómo reportar vulnerabilidades de software de manera responsable y contribuye a la seguridad informática. Los investigadores de seguridad identifican vulnerabilidades en software comercial y no comercial, reportándolas a los...

Lanzamiento de Kali NetHunter 3.0

Kali NetHunter 3.0 es la evolución de la plataforma de pruebas de penetración móvil basada en Kali Linux para dispositivos Android. Con una aplicación renovada y nuevas funcionalidades, es una...

Crea un clon con WhatsApp WebTo Go

WhatsAppWebToGo es una aplicación FOSS (software libre y de código abierto) que permite usar WhatsApp Web desde tu dispositivo Android, con soporte para enviar audio, imágenes y videos. Ideal para...

Terminal NetHunter

Terminal NetHunter es un emulador de línea de comandos personalizado para Kali NetHunter, una plataforma de ciberseguridad para Android. Esta aplicación FOSS (software libre y de código abierto) permite ejecutar...

WHID Injector ataca de nuevo

WHID Injector nació de la necesidad de hardware económico y dedicado que pudiera controlarse de forma remota para realizar ataques HID.  WHID son las siglas de WiFi HID Injector Es...

Kali Linux para pruebas de seguridad informática

 Kali Linux es una distribución de Linux basada en Debian destinada para pruebas de penetración avanzadas y la auditoría de seguridad.  Kali Linux contiene varios cientos de herramientas que están orientadas a diversas tareas...

Código Hackecrático

El código hackecrático es un compromiso que hacen los profesionales informáticos también conocidos como hacker de sombrero blanco o hacker ético. No es obligatorio tener un título profesional en ciberseguridad o tecnología de...

error: