Viernes Negro 8
Viernes Negro N°8 En esta ocasión, el equipo de Underc0de trae los viernes negros !!! ¿ En que consisten los viernes negros ? Pues bien, son una serie de desafiós que abarcan: Programación ...
Viernes Negro N°8 En esta ocasión, el equipo de Underc0de trae los viernes negros !!! ¿ En que consisten los viernes negros ? Pues bien, son una serie de desafiós que abarcan: Programación ...
Rompiendo WPA2 con Kali «WPA2-PSK puede no ser tan seguro como creemos.» Hay algunos ataques contra ése protocolo, uno de los más comunes es la explotacción de una contraseña débil. Se ...
Ichidan el clon de Shodan «La primera etapa». Motores de búsqueda como Shodan, Censys o ZoomEye, permiten buscar dispositivos con servicios expuestos a internet, son bastante conocidos. Hace unos ...
Obteniendo la IP de un Email. «Es el momento de enseñar una técnica que podrán usar, efectiva y que no es sospechosa.» La pregunta es: ¿ como conseguir la IP de un correo ? Lo que vamos a ...
Ataques de fuerza bruta con Patator Patator es un script en Python para ataques de fuerza bruta, el cual dada su flexibilidad incorpora una gran cantidad de módulos para diferentes tipos ...
DigiDucky desde 0 hasta la intrusion Explicaremos cómo hacer un DigiDucky (alternativa al RubberDucky más economica). Qué necesitaremos para realizar este pequeño DigiDucky: Comprar la ...
Evadiendo antivirus con Unicorn «Powershell es la línea de comandos de Windows y aún mejor.» ¿Qué es POWERSHELL?, según Wikipedia: Windows PowerShell es una interfaz de consola (CLI) con ...
Bad-Usb con Arduino «Blancanieves mordió la manzana y se envenenó. Hasta que el príncipe azul no le dio un beso esta no despertó de su sueño y pudieron vivir felices.» Introducción Introducir un ...
Robar datos con silent-usb-copy «USB-Copier es un Servicio de Windows que copia la informacion en discos insertados a tu Usb.» Ejemplos de Uso Alguien pide imprimir algo, insertas el USB y la PC ...
DNSTwist buscando dominios para phishing «Al poseer un dominio y preocuparnos que puedan realizar ataques de phising en nuestro nombre o con la imagen corporativa, lo primero que hay que hacer es ...