No tengo Facebook, pero me gusta leer sobre técnicas de malware para obtener sus credenciales y hasta se me dibuja, no pocas veces, una sonrisa. Me divierte, :D ver los pedidos de las codiciadas contraseñas por novi@s celos@s bajo las más variopintas excusas. Sin embargo, pienso que el... Leer Más

Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el... Leer Más