No tengo Facebook, pero me gusta leer sobre técnicas de malware para obtener sus credenciales y hasta se me dibuja, no pocas veces, una sonrisa. Me divierte, :D ver los pedidos de las codiciadas contraseñas por novi@s celos@s bajo las más variopintas excusas. Sin embargo, pienso que el... Leer Más

Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el... Leer Más

Crowbar (palanca) es una tool de fuerza bruta que puede utilizarse durante pruebas de penetración. Algunos de los protocolos se desarrolla a la fuerza bruta de manera diferente según otro popular brute forcing tools. Por ejemplo, mientras que la mayoría de herramientas de fuerza bruta usa... Leer Más

Primero que nada definamos lo que es un túnel: Wikipedia: Citar Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de... Leer Más