Vamos a ver como instalar backtrack en su última versión en este caso la R2, y hacer dual boot con windows 7 y algunas configuraciones después de la instalación. Indice 1- Instalación de backtrack en un equipo físico 2- Iniciar entorno gráfico...
Actualmente el uso de dispositovos USB son muy comunes, pero también es muy común el encontrar un virus que atacan el archivo autorun.inf y nos contamina no solo la el pendrive si no que se puede introducir en nuestras...
Haxor es un lenguaje que usan algunos para enviar mensajes, correos, o cualquier información, combinando letras, números y signos (hexadecimal). En un momento estaba considerado solo para el uso de los hackers pero hoy en día hasta google tiene un...
A veces mandamos mails que nunca llegan, nuestros clientes llaman pidiendo un mail enviado hace días, y más allá del servidor de correo que podamos tener, los mails pueden quedar bloqueados por haber sido catalogado como Spam. Se puede estar en...
Hace un tiempo que no seguía este curso, es que estoy con poco tiempo de ponerme a probar y hacer el tutorial, necesito colaboradores que se animen a probar y quieran compartir, si te interesa, podes contactarme. Hoy les traigo...
Dado que varios usuarios me han consultamos como recuperar sus claves de gmail, les voy a dar unos tips para estar tranquilos que si algo pasa con nuestra cuenta de gmail u otro servicio de correo puedan recuperar sus contraseñas...
Para comenzar a familiarizarnos con las herramientas para hacer auditorías de seguridad vamos a ver nmap que es un escaneador de puertos de código abierto que puede brindarnos muchos datos de un determinado objetivo. Esta herramienta es fundamental a...
Hace tiempo que quería probar esta nueva distribución orientada a la seguridad como lo es backtrack, lo llamativo es que esta nueva versión ah levantado mucho vuelo en estos tiempos porque tiene un arsenal interesante. Por supuesto algo que me...
En esta nueva clase, vamos a hacer un escaneo usando Nessus y Openvas, configurados en el video anterior. Una vez que entendamos como buscar vulnerabilidades vamos a ver un ejemplo de como hackear un windows xp, que a propósito no...
Tal vez muchos usuarios saben, que si le mandan un correo diciendo que verifiques quien te ha borrado del msn seguramente se trata de un caso de pishing. Pishing: es un término informático que denomina un tipo de delito encuadrado...