Cómo realizar un seguimiento de cualquier dispositivo mediante geo localización usando Kali Linux

Kali Linux es uno de los sistemas operativos favoritos de los hackers, entre otras cosas por contar con cientos de herramientas para diversas tareas de seguridad informática. En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de … Leer más

Las 7 herramientas más populares de Kali Linux para vulnerar redes Wi-Fi

“Cómo hackear Wi-Fi” es una de las consultas más comunes en internet. ¿Las causas? Por lo general, es para tener Internet gratis. Ahora bien, Kali Linux se ha consolidado como una herramienta fundamental en el ámbito de la seguridad informática. Su amplio abanico de aplicaciones especializadas ofrece a los usuarios una gama de posibilidades para … Leer más

Proyect Zero – Google está regalando $200,000 dólares por hackear el sistema operativo Android

Google ha puesto en marcha un nuevo concurso de hacking denominado Project Zero Prize. Este concurso tiene como objetivo salvaguardar el sistema operativo Android mediante el descubrimiento de errores críticos. Es importante tener en cuenta que sólo los exploits que vulneren los teléfonos Android de forma remota utilizando el número de teléfono o dirección de … Leer más

Cómo protegerse contra el robo de identidad

El robo de identidad es una pesadilla que todo el mundo podría experimentar. Puede afectar a personas, empresas e incluso agencias gubernamentales que ejecutan sus servicios en línea. Los ladrones de identidad usan la identidad de otras personas para cometer delitos como robo, calumnia, entre otros, todo por su interés personal o financiero. El robo … Leer más

Mira cómo las agencias gubernamentales utilizan herramientas de espionaje para infectar computadoras

En un vídeo demo de un empleado de una compañía poco conocida de vigilancia muestra cómo su herramienta de espionaje puede ser usada para mantener un control sobre cualquier objetivo – Es posible controlar su vida en Internet e interceptar sus textos y video llamadas. Estas herramientas son adquiridas por numerosos gobiernos y organismos de … Leer más

Tu distribución Linux puede ser hackeada en 60 segundos

Investigadores han encontrado un fallo crítico que afecta a todas las versiones del kernel Linux 3.6 y más allá. Si se pasa desapercibido, este defecto permite una serie de ataques TCP perjudiciales que pueden comprometer la seguridad de un usuario de Linux con una tasa de éxito del 90%. Los investigadores han propuesto ciertos cambios … Leer más

Las 7 certificaciones IT mejor pagadas

¿Qué es mejor: un título universitario o una certificación? Seguramente has escuchado este dilema en muchas profesiones, pero suele ser más profundo en el área informática. Desde mi punto de vista, lo ideal es un título universitario más una o más certificaciones. Ahora bien, el artículo no es para hablar sobre qué es mejor, sino … Leer más

3 aplicaciones esenciales para la seguridad de tu teléfono inteligente

¿Cómo proteger mi teléfono inteligente/Smartphone? seguramente todos en algún momento nos hemos hecho esta pregunta. Un usuario promedio sabe cómo proteger su computadora – mediante un programa antivirus de pago o gratuito; con un teléfono móvil puede ser un poco complicado. Si haces una búsqueda en alguna tienda de aplicaciones encontrarás diferentes apps que afirman … Leer más

Cómo descifrar contraseñas fuertes fácilmente – Explicación

Aparte de conocer los mejores métodos para crear una contraseña segura, también hay que estar conscientes de las técnicas utilizadas por los hackers o ciberdelincuentes para descifrarlas o crakearlas.   Las recientes filtraciones de datos masivos demuestran que los ciberdelincuentes tienen muy buenos métodos a la hora de querer descubrir una contraseña, así sea esta … Leer más