More

    ibl4zqu3z

    Rompiendo Contraseñas con John the Ripper: Primeros Pasos

    Veamos los primeros pasos para utilizar John the Ripper en el cracking de contraseñas y los diferentes tipos de contraseñas que JtR puede romper,...

    John the Ripper: Qué es y por qué es importante

    ¿Qué es John the Ripper? John the Ripper (JtR) es una herramienta de software libre y de código abierto diseñada para para recuperación de contraseñas...

    Fristileaks CTF Walkthrough

    https://www.youtube.com/watch?v=q2g-SW7DFII

    Shodan: El buscador de dispositivos conectados

    ¿Que es Shodan? Shodan.io es un motor de búsqueda especializado en escanear y rastrear cualquier tipo de dispositivo conectados  como routers, cámaras de seguridad, servidores...

    Nmap para hacking ético

    Entre las herramientas principales para un pentester, Nmap (Network Mapper) se destaca como una de las más esenciales y versátiles para el reconocimiento de...

    Técnicas de Reconocimiento Activo

    ¿Qué es el Reconocimiento Activo? El reconocimiento activo es una técnica de obtención de información en la que el pentester interactúa directamente con el sistema...

    Guía Completa de Kali Linux para Principiantes

    ¿Qué es Kali Linux? Kali Linux es una distribución basada en Debian diseñada para pruebas de penetración y auditorías de seguridad. Es una herramienta fundamental...

    Técnicas de Reconocimiento Pasivo

    La obtención de información es una etapa fundamental en cualquier evaluación de seguridad, y el reconocimiento pasivo es una técnica esencial en este proceso....

    Obtención de Información en Ciberseguridad

    La obtención de información, también conocida como reconocimiento o recon, es una fase esencial y fundamental en el proceso de pentesting y ciberseguridad ofensiva....

    Mr Robot CTF Walkthrough

    https://www.youtube.com/watch?v=tW8xGzS8neg