Blog de
Seguridad Informática

Manual en PDF de Creación de Exploits en Español

Gracias a Blackploit me entero que Iv¡N$0n de CrackingVenezolano ha realizado la traducción al español de la genial guía sobre

Katana múltiples distribuciones de Seguridad en tu USB

Katana múltiples distribuciones de Seguridad en tu USB, hace un tiempo en la comunidad les contábamos como crear una Memoria

The Social-Engineer Toolkit

SET (The Social-Engineer Toolkit) es una poderosa suite desarrollada en Python por David Kennedy (ReL1K), fundador de TrustedSec, diseñada específicamente

Resetear un teléfono Samsung con solo visitar un enlace

Samsung, es una gran empresa con muy buenos productos excelentes, pero los que han tenido mas repercusión mediática últimamente son

La importancia de las Auditorías de Seguridad

Una auditoría de seguridad informática es una técnica utilizada para evaluar los niveles de seguridad de una empresa o entidad

Instalar Mac en un PC

Para instalar macOS moderno en un PC necesitas: crear un USB oficial con createinstallmedia, usar un bootloader actual (OpenCore), activar

Mensajes Oculto a la vista de Todos

Esconder información u objetos en lugares públicos y a la vista de todo el mundo es un arte, se debe

Deja tu mensaje, que otros te lo escucharán

“ En estos momentos no te puedo atender, por favor deja tu mensaje”, es la frase mas común utilizada en

Cuevana.tv y su plugin espia

Cuevana.tv es un reconocido sitio de películas que permite hacer streaming gratuito de los últimos estrenos de Hollywood con mucha

Los aviones de los famosos no son tan privados

Realizando una investigación con mi amigo Juan Pablo Hincapié, excelente comunicador social con el que pronto sacaré un curso sobre

DDoS Análisis de Ataques Coordinados

Este artículo DDoS Análisis de Ataques Coordinados, fue publicado originalmente en ingles para la revista Pentest Magazine y su autor

Godaddy.com caído

Godaddy, la empresa de dominios mas grande de la red ha estado experimentando caídas a sus servicios y miles de