Bitcoin, criptomonedas, Blockchain, minar y demás vocabulario… Seguramente sabes a que se refiere o a lo mejor has oído hablar de ello pero no sabes muy bien… Leer más “¿Me prestas tu CPU? Quiero Bitcoins”
Autor: darko
Eres un APK muy malo…
Las estafas a través de aplicaciones instaladas en nuestros smartphones están a la orden del día: suscripción a servicios premium, llamadas a números internacionales, robo de información,… Leer más “Eres un APK muy malo…”
No sólo de Google vive el hacking
Durante el proceso de Information Gathering es muy muy habitual utilizar el buscador de Google, pues es el más conocido y el que ofrece mejores resultados. Si… Leer más “No sólo de Google vive el hacking”
De proxy en proxy con proxychains
La privacidad en internet es algo que todo el mundo intenta conseguir. El uso de la red TOR es algo muy habitual a la hora de querer… Leer más “De proxy en proxy con proxychains”
Prepárate Malware, aquí viene el Forense
Debido al auge que están teniendo los ataques por Malware, cada vez son más las empresas que pierden sus datos o se pide una recompensa por ellos.… Leer más “Prepárate Malware, aquí viene el Forense”
WiFi WiFi WiFi Jammering
Existen ciertas pruebas durante un test de intrusión WiFi que, por decisión del cliente o por decisión nuestra, no se realizan ya que se podría denegar el servicio… Leer más “WiFi WiFi WiFi Jammering”
Vishing: vigila quién llama
El phishing es una de las técnicas más utilizadas para robar credenciales de usuario, números de tarjetas de crédito, etc.. . Pero existe otra técnica derivada para… Leer más “Vishing: vigila quién llama”
Jugando con Google dorks
¿Cuanto cuesta tu privacidad?. Seguro que mucha gente nunca se ha planteado esta pregunta, pero también estamos convencidos de que la mayoría se pondría un precio muy… Leer más “Jugando con Google dorks”
Phishingoneando por internet
Para esos momentos en los que estás aburrido y no sabes que hacer, puedes darte una vuelta por alguna página de identificación de Phishing (como OpenPhish.com o… Leer más “Phishingoneando por internet”
Peticiones DNS a la fuga (segunda parte)
FUGA DE INFORMACIÓN POR DNS Más o menos ya hemos recordado como funcionan las peticiones DNS y como funciona un servicio VPN. Pero, a raíz de esto,… Leer más “Peticiones DNS a la fuga (segunda parte)”