¿Para qué sirve esta extraña ranura en tu laptop?

Más de alguna vez nos hemos preguntado qué es o para qué sirve el extraño agujero presente en las computadoras portátiles, hoy sabrás qué es y cuál es su uso. Dicho agujero es conocido como conector de seguridad Kensington, es en realidad un componente del sistema de seguridad antirrobo patentado y comercializado por Kensington Computer … Leer más

Conoce PoisonTap, el dispositivo de $5 dólares para hackear una computadora en segundos

¿Qué puedes comprar con $5 dólares? ¿Pocas cosas verdad? Aunque ahora con esa cantidad podrás hacer grandes cosas como comprar un Raspberry Pi Zero para burlar a tu computadora bloqueada y protegida con contraseña. Dicho instrumento puede secuestrar cookies, crear puertas traseras, comprometer el router y sobre todo hacer creer al equipo que está conectado … Leer más

10 herramientas gratuitas para eliminar archivos de forma segura

Por lo general nos preocupamos por nuestra seguridad online, dejando de lado la seguridad offline. Algunas veces no es necesario que comprometan nuestra seguridad online para acceder a archivos personales, por lo tanto debemos procurar una seguridad integral. Algunos quizás lo sepan, otros quizás no, pero ¿Sabías que incluso si borramos archivos o formateamos unidades … Leer más

Las 15 mejores aplicaciones de hacking para Android

Los hackers suelen usar computadoras con sistemas operativos como Kali Linux para desarrollar sus actividades. No obstante, con el auge de los smartphones, estos también suelen usar aplicaciones de Android para poder hackear. Nota importante: Tu teléfono con Android puede ser una herramienta muy potente si deseas convertirte en hacker. Estas aplicaciones que te listaré … Leer más

Vulnerabilidad permite tomar el control un sistema Linux manteniendo presionada la tecla enter

Debido a una falla en el servicio de cifrado Cryptsetup, un hacker puede obtener acceso a la consola de root en un sistema Linux manteniendo presionada la tecla Intro durante 70 segundos.   Si bien es cierto que el atacante no puede acceder directamente a los archivos cifrados, este puede copiar, destruir o modificar el contenido … Leer más

Las 10 mejores herramientas de hacking para usuarios de Windows – 2025

Por lo general, los hackers (verdaderos) prefieren el sistema operativo GNU/Linux como su fiel aliado en sus actividades. No obstante el sistema operativo Windows también puede utilizarse para actividades relacionadas al hacking. En este artículo, exploraremos las 10 mejores herramientas de hacking diseñadas para usuarios de Windows, con un enfoque ético y educativo. Antes de … Leer más

Cómo crear un keylogger usando el bloc de notas

El keylogger es una de las herramientas más antiguas en el mundo del hacking, pero a pesar de esto sigue siendo efectiva. A continuación escribiré todo lo que necesitas saber sobre los keyloggers y, además te mostraré como crear uno de forma sencilla, utilizando nada más el bloc de notas. ¿Qué es un keylogger? Un … Leer más

Cómo crear un pendrive para obtener contraseñas

Quiero compartir un breve y sencillo tutorial que te permitirá crear un dispositivo de hacking portátil – un pendrive (memoria USB) con el cual podrás obtener un buen porcentaje de contraseñas online en cualquier computadora. La idea fundamental del tutorial es ayudar a amigos o familiares a recuperar sus contraseñas olvidadas. Disclaimer: Este tutorial es … Leer más

Los 10 malware más peligrosos que pueden paralizar tus dispositivos

Check Point publicó hace unos años la lista de los programas maliciosos más peligrosos que en ese momento eran los más prevalentes en el mundo. A pesar que ya pasaron algunos años, es importante conocerlos.  En lo más alto de esta lista aparece Conficker, un gusano que se propaga de un sistema a otro y … Leer más

¿Qué es rooteo? – ¿Es ilegal rootear mi Smartphone Android?

El rooting o rooteo es el proceso de conseguir permisos de superusuario en un dispositivo Android (que también es un tipo de sistema Linux). Rootear tu teléfono te permite instalar aplicaciones no autorizadas y ROM´s, eliminar programas y otras cosas más. No obstante, en muchos países rootear el teléfono implica invalidar la garantía que este … Leer más