Script en shell script, para hacer copias de seguridad. Linux.
Hola muy buenas tardes a todos, hoy vengo a presentaros un script creado con el lenguaje shell script, el script consiste en listar los usuarios que tenemos en el directorio …
Perseguimos la "In-Seguridad" informática
Categoría dirigida a la seguridad informática.
Hola muy buenas tardes a todos, hoy vengo a presentaros un script creado con el lenguaje shell script, el script consiste en listar los usuarios que tenemos en el directorio …
Hola muy buenas tardes, hoy os traigo al blog como configurar de manera básica un router cisco con packet tracer, ya que el blog se dedica a las redes y …
La herramienta Wifi-Calabaza (Wifi-Pumpkin). Como instalar y usar. Hola a todos hoy estreno el nuevo blog, con una herramienta muy buena, que es la llamada Wifi-Pumpkin, o lo que es …
Hola a todos, hoy os traigo una guía de como hacer un poco de ingeniería social con un backdoor, con las herramientas beef y setoolkit.
Hoy os traigo un Backdoor indetectable, creado con la herramienta setoolkit, la máquina atacante es Kali Linux 2.0 y la máquina atacada lleva un Win7 con AVG.
Hola a todos, hoy traigo conmigo un tutorial simple, como auditar un CMS como WordPress. Aquí os dejo el link del vídeo para el que no quiera leer: Auditoria WordPress.
Esta vez os traigo un generador de contraseñas seguras de 10 dígitos, es un script basado en python.
Buenas a todos, hoy comenzaremos con una introducción al Footprinting, ¿En que consiste esto?, básicamente consiste en la recogida de información de la victima/objetivo, para conseguir vectores de ataque, esto …
Para ello he utilizado dos herramientas: NMAP Terminal Antes que nada, la idea es la siguiente. Entrar a la red, ver los dispositivos actualmente conectados y una vez visto el …
Este ejemplo consiste en la extracción de datos de los usuarios de un sistema operativo basado en Unix.
Hola muy buenas, hoy os traigo una guía de como crear un virus mediante Metasploit Framework, específicamente con la herramienta que nos proporciona Metasploit y es la de crear payloads, …
Cuando se ejecuta Nmap sin parámetros se muestra este resumen de opciones. Puede encontrar siempre la última versión en http://www.insecure.org/nmap/data/nmap.usage.txt. Aunque ayuda a recordar las opciones más habituales no es …