Categoría Hackeos

Cuidado pueden Vulnerar Tu Pagina Web si recibes un correo con The domain “tudominio.com” has reached their disk quota.

The domain "operslinux.com" has reached their disk quota. The account currently uses 96.16% of its disk capacity. You should follow the link bellow to auto extend your disk capacity for free as soon as possible in order to prevent the loss of any files and future emails. Use the Disk Capacity tool at....

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Cómo roban tu cuenta de Netflix y Datos bancarios, CUIDADO

Actualmente se ha hecho muy popular el robo de cuentas bancarias y Netflix, donde esos datos a veces son vendidos o incluso hasta publicados por todo el internet. Estos ataques son tan conocidos pero a la vez también son muy efectivos a pesar de que estos ataques de ingeniería social ya tienen años.

Como funciona la extraordinaria función ADB en celulares móviles.

Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que te permite comunicarte con un dispositivo. El comando adb permite realizar una variedad de acciones en el dispositivo, como instalar y depurar apps, y proporciona acceso a un shell de Unix que puedes usar para ejecutar distintos comandos en un dispositivo. Es un programa cliente-servidor que incluye tres componentes

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux

Recuperar acceso a una cuenta con contraseña en Windows usando un sistema operativo Linux.

Aquí te enseñaremos como puedes vulnerar las contraseñas Windows con privilegios de administrador tan solo usando Linux
Éste tutorial está pensado para usarlo en tu ordenador personal, por ejemplo en ese antiguo ordenador que tienes por casa y no recuerdas la clave, por lo tanto no nos hacemos responsables del mal uso dado al mismo.

Que es un Keylogger, como funciona y como crear uno en python

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.

Que es el Web Scraping y como funciona.

El Web Scraping Podemos decir que al crearlo le podemos llamar BOT que extrae información de un sitio web siendo asi muy famoso entre las empresas para poder extraer datos.
podemos decir que se utiliza en muchas empresas digitales que se dedican a la recopilación de bases de datos. Para aclarar mejor qué es el web scraping debes saber cuáles son los casos de uso legítimo del mismo:

BleedingTooth, vulnerabilidad en el kernel de Linux que permite ejecutar código a través del Bluetooth

Es un hecho que no existe el sistema operativo o software perfecto. Los usuarios de Linux solemos estar tranquilos porque pensamos que trabajamos en un sistema operativo que es difícil de vulnerar, pero de vez en cuando salen noticias como la de hoy. Concretamente, estamos hablando de una vulnerabilidad en el kernel de Linux que han bautizado como BleedingTooth, nombre que modifica el «diente azul» del protocolo para dejarlo en «diente sangrante».

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos

Censura digital y Sanciones por romper candados digitales para expresarte, reparar o modificar dispositivos Promueve un mecanismo de censura digital Las reformas a la LFDA establecen un mecanismo privado de censura conocido como notificación y retirada, previsto por las leyes…