Ethical Hacking

hacking web

Las mejores técnicas de Hacking Web ( II )

Un repaso a las mejores técnicas de hacking web que nos dejó el 2018 (II) Recordemos, se trata de una clasificación ajena al OWASP Top 10, más enfocada a resaltar aquellas técnicas asociadas a las aplicaciones web…


hackear tu mente

6 principios para hackear tu cerebro [ Utilizado por #Cibercriminales ]

Los seis principios de la influencia que utilizan los cibercriminales para hackear tu cerebro “Los aficionados hackean sistemas, los profesionales hackean gente”, decía Bruce Schneier. ¿Alguna vez has dicho “sí” a una petición de un…


Cursos GRATUITOS de Seguridad informática y mas

Hace poco estuvimos hablando acerca de algunas herramientas que el CCN CERT pone a disposición de todos para garantizar el cumplimiento de normativas de seguridad y preservar integridad y confidencialidad de nuestros archivos. CCN-CERT responde…


El primer ciberataque de la historia sucedió en el siglo XIX

En plena Revolución francesa, en la década de 1790, apareció la primera red nacional de datos del mundo. Se trataba de un sistema telegráfico muy ingenioso que funcionaba gracias a la interconexión de varias torres,…


Aplicaciones bancarias fraudulentas, cada vez tienen más éxito

Hoy podemos hacer una transferencia, comprar productos, consultar nuestro saldo… simplemente desde nuestro móvil. No es necesario acudir a una entidad bancaria física. Esto, además, ha aumentado al mismo ritmo que las opciones que ofrecen…


Cómo funcionan los Clonadores de tarjetas en cajeros automáticos

Hoy nos vamos a centrar en el lado tecnológico de los clonadores de tarjetas. ¿Cómo funciona esa tecnología que se queda con todos los datos de nuestra tarjeta para dejarnos sin saldo en nuestras cuentas o…


Salteo del doble factor de autenticación por SMS

En 2016, el broker de criptodivisas Coinbase informó que recibió ataques de intercambio de puertos, el cual ocurre cuando un delincuente conecta el número de teléfono de la víctima a un dispositivo bajo su control y logra obtener…


Cables USB esconden Micrófono y GPS en su interior

Existen cables y accesorios para tus dispositivos que, aunque lucen inofensivos y como cualquier otro, esconden tecnología espía. Es increíblemente fácil camuflar un rastreador en uno de estos accesorios, así que ten mucho cuidado con lo…


El gestor de contraseñas de Windows 10 no es seguro

Las última versión de Windows 10 cuenta con un gestor de contraseñas instalado por defecto: Keeper. La compañía de Redmond está ofreciendo a sus usuarios este software de terceros para la gestión de contraseñas y, según Tavis…


Ser un Hacker en poco tiempo con estos sitios web

Para ser un experto en seguridad informatica y en particular en el campo del descubrimiento y análisis de las brechas de seguridad  y luego saber cómo trabajar y explotar, ¡ciertamente necesita un conjunto de referencias…


Aprovecha mas de 100 Libros de Hacking GRATIS

El área de protección y penetración es una de las áreas que cambia drásticamente y necesita estar siempre lista para aprender las nuevas técnicas que aparecen en ella. Es por eso que presento hoy más…


Investigador vulneró correo de Donald Trump para demostrar errores de seguridad

Las técnicas de suplantación de identidad por correo electrónico no son algo nuevo, aunque sus prácticas continúan estando presentes. Una reciente investigación dejó al descubierto que más de 30 plataformas para el manejo de e-mail…