El hacking se ha automatizado completamente para los script kiddies. Algunos hackers de nivel inferior usan programas para batir automáticamente los detalles de inicio…
El 16 de octubre del pasado año el Wi-Fi Protected Access 2, más conocido como WPA2, el sistema de protección de las redes…
Cuando usamos un servidor vpn el fin es que nos cambie la ubicacion y nos oculte nuestra ip real, pero al parecer…
Los administradores de WordPress están nuevamente en problemas. La versión 4.9.3 de WordPress fue lanzada a principios de esta semana con parches para un total…
Los delincuentes cibernéticos son cada vez más hábiles, innovadores y sigilosos con cada día que pasa. Ahora están adoptando más técnicas clandestinas que…
Un grupo de expertos en seguridad informática de Corea del Sur han informado acerca de una nueva vulnerabilidad zero-day que afecta a todas…
SpookFlare tiene una perspectiva diferente para eludir las medidas de seguridad y le brinda la oportunidad de eludir las contramedidas de los…
¿Qué es Katana Framework? katana es un marco escrito en Python para realizar pruebas de penetración, basado en una estructura sencilla y…
El análisis forense y digital tiene como principal objetivo dar respuesta a los interrogantes que normalmente se deberían plantear: ¿cómo y cuándo ocurrió?…
Weevely es un web shell invisible de PHP que simula una conexión de tipo telnet. Es una herramienta esencial para la post-explotación…