Hacking
Terminal Hacking II - Tips y configuraciones para la terminal
·  5 min read
Seguimos con esta serie de entradas relacionadas al Hacking desde la Terminal en la cual aprenderemos y conoceremos algunos tips y configuraciones para nuestra terminal, configuraremos en esta serie en Kali, por la comodidad que nos brinda con las herramientas a ser usadas en la serie. Configurando la Terminal Muchas veces la terminal sea cual sea la distribución viene algo tosca por decirlo así, y les hablo en este punto del Prompt, en una instalación mayormente se ve así o en su defecto sin color, muchas veces deseamos que aparezca nuestro nombre en el o información adicional por lo tanto dicha configuración es bastante fácil.

Free Ethical Hacking Training
·  1 min read
Los cursos de seguridad gratuitos, que vienen en esta entrada están relacionados al are de seguridad informática como ser Explotación, Forense, Pentesting y uno de Python incluyendo algunos mas que tocará que revisen Post Exploitation Hacking Training Computer Hacking & Forensic Click aquí Hacking Course Click Here Advance Penetrating Testing Click aquí Penetrating Testing Click aquí Python Training Click Here Ya se dieron cuenta que les hablo de Cybrari IT por si no saben, brindan certificados pagando un precio mínimo y mi persona anda en contra referente a la forma que dan sus certificados ya que es como coleccionarlos por solo ver vídeos, y con ello acarrea a que cualquiera puede tenerlos hasta incluso sin necesidad de verlos, pero como llego la moda de coleccionar abreviaturas y algunos puestos de trabajo no validan la validez de las mismas con tal que tengan algunos términos todo vale, para mi debería de medirse lo aprendido por medio de un test el cual permita identificar nuestras debilidades y para donde apuntar para una mejora continua ademas de ahí ya se vería el sacrificio por conocer mas a fondo los temas, pero como siempre es solo mi opinión y nunca esta de mas conocer este tipo de servicios.

Antes de Pixie Dust Atack conoceremos sobre WPS
·  2 min read
Conociendo la vulnerabilidad desde cuando viene y para donde va…. Todo mundo anda hablando sobre la vulnerabilidad Pixie Dust, y en el blog no quería estar sin conocer aun mas ahora que ando ya con luz verde para la certificación de Offensive OSWP por ello vienen estas dos entradas en este fin de semana en el cual trataremos de recolectar la mayor cantidad de información referente al ataque y comprenderlo. Orígenes del ataque, o bien diría ataque WPS el cual ya era usado por medio de REAVER como ustedes saben era bastante viable obtener el acceso a una red inalámbrica.

Mujeres programadoras y mujeres Hackers
·  1 min read
Un documento de investigación que debemos de leer todos para dar un lado al machismo y apoyar a las mujeres en este mundo que nos apasiona a muchos como ser Hacking y Programación al mismo modo es para impulsar a las damas que no se animan a salir a la luz que por cierto existen profesionales bastante calificadas que se coiben en seguir adelante. DESCARGAR: Mujeres Programadoras y Mujeres Hackers

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Aircrack-ng: Aireplay-ng & Aircrack-ng
·  1 min read
Otra Cápsula mas que presentamos ya estamos a poco de hacer el primer ataque a una red con protección WEP, pero en esta conocemos aireplay-ng y aircrack-ng, ademas de retomar un poco de como configurar en modo monitor la tarjeta inalámbrica. Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto.  Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Aircrack-ng: Airmon-ng & Airodump-ng
·  1 min read
La cuarta cápsula de Wireless Pentesting desde 0,donde conoceremos dos herramientas de la suite de Aircrack-ng realizando una pequeña monitorizacion y sniffeo, identificando los equipos conectados a un AP, ya falta poco para llegar a realizar un ataque a WEP. Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto.  Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,

Opinion Personal: ¿Encriptar o Cifrar? se puede decir de ambas formas?
·  2 min read
La entra viene por un breve intercambio de comentarios que se dieron, a los cuales pensaba dejarlo pasar y no indicar nada pero debido a un comentario que aparecio en Twitter, y no me agrada me dieron ganas de dar mi punto de vista. Lo primero vi ayer un tweet con lo siguiente: ¿Alguna vez has escuchado de los “archivos encriptados”? A ello mi respuesta fue: no sería archivos cifrados y no encriptados ?