Cómo crear un keylogger usando el bloc de notas

El keylogger es una de las herramientas más antiguas en el mundo del hacking, pero a pesar de esto sigue siendo efectiva. A continuación escribiré todo lo que necesitas saber sobre los keyloggers y, además te mostraré como crear uno de forma sencilla, utilizando nada más el bloc de notas. ¿Qué es un keylogger? Un … Leer más

Cómo crear un pendrive para obtener contraseñas

Quiero compartir un breve y sencillo tutorial que te permitirá crear un dispositivo de hacking portátil – un pendrive (memoria USB) con el cual podrás obtener un buen porcentaje de contraseñas online en cualquier computadora. La idea fundamental del tutorial es ayudar a amigos o familiares a recuperar sus contraseñas olvidadas. Disclaimer: Este tutorial es … Leer más

Los 10 malware más peligrosos que pueden paralizar tus dispositivos

Check Point publicó hace unos años la lista de los programas maliciosos más peligrosos que en ese momento eran los más prevalentes en el mundo. A pesar que ya pasaron algunos años, es importante conocerlos.  En lo más alto de esta lista aparece Conficker, un gusano que se propaga de un sistema a otro y … Leer más

¿Qué es rooteo? – ¿Es ilegal rootear mi Smartphone Android?

El rooting o rooteo es el proceso de conseguir permisos de superusuario en un dispositivo Android (que también es un tipo de sistema Linux). Rootear tu teléfono te permite instalar aplicaciones no autorizadas y ROM´s, eliminar programas y otras cosas más. No obstante, en muchos países rootear el teléfono implica invalidar la garantía que este … Leer más

Cómo descifrar redes Wi-Fi WPA/WPA2 sin diccionario/fuerza bruta con Fluxion

Poder hackear redes Wi-Fi WPA o WPA2 es uno de los más grandes anhelos de muchos. Para tal cometido existen cientos de herramientas y técnicas.   Las técnicas más utilizadas para poder descifrar una contraseña de una red Wi-Fi son mediante ataques de diccionario o fuerza bruta, empero estas técnicas requieren generalmente de equipos con … Leer más

Cómo realizar un seguimiento de cualquier dispositivo mediante geo localización usando Kali Linux

Kali Linux es uno de los sistemas operativos favoritos de los hackers, entre otras cosas por contar con cientos de herramientas para diversas tareas de seguridad informática. En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de … Leer más

Las 7 herramientas más populares de Kali Linux para vulnerar redes Wi-Fi

“Cómo hackear Wi-Fi” es una de las consultas más comunes en internet. ¿Las causas? Por lo general, es para tener Internet gratis. Ahora bien, Kali Linux se ha consolidado como una herramienta fundamental en el ámbito de la seguridad informática. Su amplio abanico de aplicaciones especializadas ofrece a los usuarios una gama de posibilidades para … Leer más

Proyect Zero – Google está regalando $200,000 dólares por hackear el sistema operativo Android

Google ha puesto en marcha un nuevo concurso de hacking denominado Project Zero Prize. Este concurso tiene como objetivo salvaguardar el sistema operativo Android mediante el descubrimiento de errores críticos. Es importante tener en cuenta que sólo los exploits que vulneren los teléfonos Android de forma remota utilizando el número de teléfono o dirección de … Leer más

Cómo protegerse contra el robo de identidad

El robo de identidad es una pesadilla que todo el mundo podría experimentar. Puede afectar a personas, empresas e incluso agencias gubernamentales que ejecutan sus servicios en línea. Los ladrones de identidad usan la identidad de otras personas para cometer delitos como robo, calumnia, entre otros, todo por su interés personal o financiero. El robo … Leer más

¡Obtén un cupón de $60 de Temu aquí !