Vulnerabilidad permite tomar el control un sistema Linux manteniendo presionada la tecla enter

Debido a una falla en el servicio de cifrado Cryptsetup, un hacker puede obtener acceso a la consola de root en un sistema Linux manteniendo presionada la tecla Intro durante 70 segundos.   Si bien es cierto que el atacante no puede acceder directamente a los archivos cifrados, este puede copiar, destruir o modificar el contenido … Leer más

Las 10 mejores herramientas de hacking para usuarios de Windows – 2025

Por lo general, los hackers (verdaderos) prefieren el sistema operativo GNU/Linux como su fiel aliado en sus actividades. No obstante el sistema operativo Windows también puede utilizarse para actividades relacionadas al hacking.   En este artículo, exploraremos las 10 mejores herramientas de hacking diseñadas para usuarios de Windows, con un enfoque ético y educativo. Antes … Leer más

Cómo crear un keylogger usando el bloc de notas

El keylogger es una de las herramientas más antiguas en el mundo del hacking, pero a pesar de esto sigue siendo efectiva. A continuación escribiré todo lo que necesitas saber sobre los keyloggers y, además te mostraré como crear uno de forma sencilla, utilizando nada más el bloc de notas. ¿Qué es un keylogger? Un … Leer más

Cómo crear un pendrive para obtener contraseñas

Quiero compartir un breve y sencillo tutorial que te permitirá crear un dispositivo de hacking portátil – un pendrive (memoria USB) con el cual podrás obtener un buen porcentaje de contraseñas online en cualquier computadora. La idea fundamental del tutorial es ayudar a amigos o familiares a recuperar sus contraseñas olvidadas. Disclaimer: Este tutorial es … Leer más

Los 10 malware más peligrosos que pueden paralizar tus dispositivos

Check Point publicó hace unos años la lista de los programas maliciosos más peligrosos que en ese momento eran los más prevalentes en el mundo. A pesar que ya pasaron algunos años, es importante conocerlos.  En lo más alto de esta lista aparece Conficker, un gusano que se propaga de un sistema a otro y … Leer más

¿Qué es rooteo? – ¿Es ilegal rootear mi Smartphone Android?

El rooting o rooteo es el proceso de conseguir permisos de superusuario en un dispositivo Android (que también es un tipo de sistema Linux). Rootear tu teléfono te permite instalar aplicaciones no autorizadas y ROM´s, eliminar programas y otras cosas más. No obstante, en muchos países rootear el teléfono implica invalidar la garantía que este … Leer más

Cómo descifrar redes Wi-Fi WPA/WPA2 sin diccionario/fuerza bruta con Fluxion

Poder hackear redes Wi-Fi WPA o WPA2 es uno de los más grandes anhelos de muchos. Para tal cometido existen cientos de herramientas y técnicas.   Las técnicas más utilizadas para poder descifrar una contraseña de una red Wi-Fi son mediante ataques de diccionario o fuerza bruta, empero estas técnicas requieren generalmente de equipos con … Leer más

Cómo realizar un seguimiento de cualquier dispositivo mediante geo localización usando Kali Linux

Kali Linux es uno de los sistemas operativos favoritos de los hackers, entre otras cosas por contar con cientos de herramientas para diversas tareas de seguridad informática. En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de … Leer más

Las 7 herramientas más populares de Kali Linux para vulnerar redes Wi-Fi

“Cómo hackear Wi-Fi” es una de las consultas más comunes en internet. ¿Las causas? Por lo general, es para tener Internet gratis. Ahora bien, Kali Linux se ha consolidado como una herramienta fundamental en el ámbito de la seguridad informática. Su amplio abanico de aplicaciones especializadas ofrece a los usuarios una gama de posibilidades para … Leer más