En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2019. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad.
28 ago 2019
Material de Black Hat USA 2019 [Presentaciones, Papers y Herramientas]
Black Hat USA
es el evento de seguridad de la información más importante del mundo,
proporcionando a los asistentes lo último en investigación, desarrollo y
tendencias. Todos los años asistentes de todas partes y de cualquier
rubro, viajan a la conferencia para aprender lo último en ciberseguridad
y hacking.
27 ago 2019
Presentaciones y Demos de la DEF CON 27 (2019)
By
Leo Romero
27 ago 2019
19:11
Black Hat, Conference, DEFCON, Paper, Presentaciones, Seguridad, Seguridad Web, Textos
Se llevó a cabo del 8 al 11 de agosto del 2019 la DEF CON 27,
conferencia que se destaca por llevar a los mejores exponentes
mundiales y por ser una de las conferencias más renombradas en el mundo
de la seguridad informática, hacking y pentest. Las presentaciones y
demos las puedes descargar todas juntas en formato RAR o individualmente:
19 ago 2019
UnderDOCS Ezine #1 - Agosto 2019 [Descarga PDF]
La comunidad de Underc0de ha publicado la primera versión de su revista digital en la cual podemos encontrar artículos de hacking, ciberseguridad, pentest y programación, entre otros.
Sin duda es una gran iniciativa y se agradece que el conocimiento de la comunidad se formalice en una revista que está bien editada y es fácil de leer.
28 jun 2019
Hackeando Todas Las Órdenes De Compra De Una Empresa De Telefonía / Base64 NO es un método de encriptación
By
Leo Romero
28 jun 2019
17:36
Base64, Fuga de Datos, Hacked, Hacking, Ingeniería Social, Noticias, Privacidad, Seguridad
Base64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII [1].
13 may 2019
Saltar la confirmación de redireccionamiento en Google y Youtube [Bypass Redirect Check Google / Youtube]
El uso de redirectores en páginas webs es relativamente normal, y sus usos principales son:
- Avisar al usuario que está saliendo del dominio principal.
- Recolectar datos de navegación de los usuarios.
- Llevar al usuario a una página llena de publicidad para que hagas click en un entre que está entre dos banners de publicidad.
Suscribirse a:
Entradas (Atom)
Labels
0-day
(12)
1337day
(1)
8.8
(2)
Adobe Acrobat
(1)
Android
(2)
Anonimato
(1)
Anonymous
(9)
BackDoor
(2)
BackTrack
(15)
badUSB
(1)
Base64
(1)
Black Hat
(7)
BlackHat
(1)
Blackploit
(30)
Brute Force
(3)
Bug
(106)
Bypass Password
(1)
Bypass Redirect
(1)
C99 Shell
(1)
Carding
(1)
CheatSheet
(15)
Chilean Way
(2)
Conference
(10)
Cryptsetup
(1)
CSRF
(1)
DDoS
(11)
DEF CON
(3)
DEFCON
(7)
Dev
(1)
Diapositivas
(1)
Diseño Web
(1)
Distro Linux
(27)
Documental
(2)
DoS
(2)
Drupal
(1)
DuckDuckGo
(1)
E-zine
(18)
Ekoparty
(1)
Escaneo
(4)
España
(1)
Exploit
(64)
Ezine
(1)
Facebook
(1)
Fast-Info
(44)
FBI
(1)
Ficheros Binarios
(1)
Firefox
(4)
Flash
(2)
Forense
(9)
Fuerza Bruta
(11)
Fuga de Datos
(1)
GhostShell
(1)
GNU/Linux
(4)
Google
(2)
Guía
(1)
Hack T00LZ
(135)
Hack Tips
(63)
Hacked
(6)
Hacking
(19)
Hacking Hardware
(5)
HashCat
(1)
Herramientas
(125)
HighSecCON
(1)
Humor Geek
(13)
Infografía
(1)
Ingeniería Social
(5)
Inj3ct0r
(1)
Internet Explorer
(3)
Java
(7)
JavaScript
(2)
Kali
(3)
KitPloit
(6)
Leaks
(22)
Linux OS
(79)
LulzSec
(1)
Mac OS
(10)
Magazine
(1)
Malaware
(3)
Malaware Tools
(12)
Malware
(1)
Man in the Middle
(15)
Manuales
(3)
MD5 CRACK
(4)
Metasploit
(57)
MSSQL
(1)
MySQL
(6)
MySQL CRACK
(1)
Nmap
(6)
Nmap NSE
(2)
Noticias
(200)
NTLM CRACK
(1)
Ofuscar
(5)
OpenSolaris OS
(1)
OpenSSL
(1)
ORACLE
(1)
OWASP
(3)
Paper
(10)
PDF
(7)
PenTest
(14)
Perl
(2)
Phearking
(13)
Phishing
(3)
PHP
(13)
phpMyAdmin
(1)
PoC
(1)
Premios Bitacoras
(1)
Presentaciones
(11)
PRISM
(1)
Privacidad
(2)
Programación
(12)
Programas Linux
(41)
Programas Windows
(41)
Pwned
(1)
Python
(5)
Ransomware
(1)
Reconocimiento
(5)
Ruby
(2)
s
(1)
Scripts
(7)
Seguridad
(150)
Seguridad Web
(139)
Seguridad Wireless
(19)
Sensitive Data Exposure
(2)
SHA1 CRACK
(1)
Shellshock
(1)
Slides
(1)
Spoofing
(1)
Spyware
(1)
SQLi
(19)
SQLi Tools
(7)
SQLMap
(2)
SSH
(1)
Textos
(74)
Tips
(57)
Troyanos y Virus
(11)
Trucos
(7)
Trucos Win
(7)
Turiales
(56)
Tutoriales
(18)
Twitter
(1)
Ubuntu
(2)
Underc0de
(1)
UnderDOCS
(1)
Unlock
(1)
URL Redirection
(1)
UXSS
(1)
vBulletin
(1)
Video
(48)
Virtualización
(2)
Web T00LZ
(16)
Wifislax
(1)
Wikileaks
(1)
WikiRebels
(1)
Windows OS
(65)
Wireless Tools
(13)
XSS
(16)
Youtube
(1)