10 herramientas gratuitas para eliminar archivos de forma segura

Por lo general nos preocupamos por nuestra seguridad online, dejando de lado la seguridad offline. Algunas veces no es necesario que comprometan nuestra seguridad online para acceder a archivos personales, por lo tanto debemos procurar una seguridad integral. Algunos quizás lo sepan, otros quizás no, pero ¿Sabías que incluso si borramos archivos o formateamos unidades … Leer más

Las 15 mejores aplicaciones de hacking para Android

Los hackers suelen usar computadoras con sistemas operativos como Kali Linux para desarrollar sus actividades. No obstante, con el auge de los smartphones, estos también suelen usar aplicaciones de Android para poder hackear. Nota importante: Tu teléfono con Android puede ser una herramienta muy potente si deseas convertirte en hacker. Estas aplicaciones que te listaré … Leer más

Vulnerabilidad permite tomar el control un sistema Linux manteniendo presionada la tecla enter

Debido a una falla en el servicio de cifrado Cryptsetup, un hacker puede obtener acceso a la consola de root en un sistema Linux manteniendo presionada la tecla Intro durante 70 segundos.   Si bien es cierto que el atacante no puede acceder directamente a los archivos cifrados, este puede copiar, destruir o modificar el contenido … Leer más

Las 10 mejores herramientas de hacking para usuarios de Windows – 2025

Por lo general, los hackers (verdaderos) prefieren el sistema operativo GNU/Linux como su fiel aliado en sus actividades. No obstante el sistema operativo Windows también puede utilizarse para actividades relacionadas al hacking.   En este artículo, exploraremos las 10 mejores herramientas de hacking diseñadas para usuarios de Windows, con un enfoque ético y educativo. Antes … Leer más

Cómo crear un keylogger usando el bloc de notas

El keylogger es una de las herramientas más antiguas en el mundo del hacking, pero a pesar de esto sigue siendo efectiva. A continuación escribiré todo lo que necesitas saber sobre los keyloggers y, además te mostraré como crear uno de forma sencilla, utilizando nada más el bloc de notas. ¿Qué es un keylogger? Un … Leer más

Cómo crear un pendrive para obtener contraseñas

Quiero compartir un breve y sencillo tutorial que te permitirá crear un dispositivo de hacking portátil – un pendrive (memoria USB) con el cual podrás obtener un buen porcentaje de contraseñas online en cualquier computadora. La idea fundamental del tutorial es ayudar a amigos o familiares a recuperar sus contraseñas olvidadas. Disclaimer: Este tutorial es … Leer más

Los 10 malware más peligrosos que pueden paralizar tus dispositivos

Check Point publicó hace unos años la lista de los programas maliciosos más peligrosos que en ese momento eran los más prevalentes en el mundo. A pesar que ya pasaron algunos años, es importante conocerlos.  En lo más alto de esta lista aparece Conficker, un gusano que se propaga de un sistema a otro y … Leer más

¿Qué es rooteo? – ¿Es ilegal rootear mi Smartphone Android?

El rooting o rooteo es el proceso de conseguir permisos de superusuario en un dispositivo Android (que también es un tipo de sistema Linux). Rootear tu teléfono te permite instalar aplicaciones no autorizadas y ROM´s, eliminar programas y otras cosas más. No obstante, en muchos países rootear el teléfono implica invalidar la garantía que este … Leer más

Cómo descifrar redes Wi-Fi WPA/WPA2 sin diccionario/fuerza bruta con Fluxion

Poder hackear redes Wi-Fi WPA o WPA2 es uno de los más grandes anhelos de muchos. Para tal cometido existen cientos de herramientas y técnicas.   Las técnicas más utilizadas para poder descifrar una contraseña de una red Wi-Fi son mediante ataques de diccionario o fuerza bruta, empero estas técnicas requieren generalmente de equipos con … Leer más

Cómo realizar un seguimiento de cualquier dispositivo mediante geo localización usando Kali Linux

Kali Linux es uno de los sistemas operativos favoritos de los hackers, entre otras cosas por contar con cientos de herramientas para diversas tareas de seguridad informática. En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de … Leer más