¿Qué es arquitectura de alta concurrencia?
Este es uno de los factores a considerar en el diseño de la arquitectura del sistema distribuido de Internet. Es…
Que es Termux y su uso
Si desea aprender sobre piratería o redes éticas con la ayuda de dispositivos Android, entonces una aplicación dis…
Anonimato con Proxychains + TOR + Socat
ProxyChains es una herramienta que nos permite enlazar multiples proxys para enrutar a través de ellos las conexio…
Cómo capturar tráfico de otras personas en tu red local (ARP Spoofing & MITM)
Gracias a Wireshark podemos capturar y leer paquetes que salen y entran a nuestro equipo. Sin embargo, esto podría…
Aplicación móvil maliciosa con Metasploit
En Metasploit podemos crear apk's maliciosas, a través de msfpayload, que podemos usar para infectar teléfonos…
Técnicas de escaneo con Nmap a fondo
Con Nmap, y el módulo auxiliar para scanning de puertos de Metasploit, podemos realizar múltiples tipos de escaneo…
Cómo instalar Nessus en Kali Linux
A pesar de que Kali tiene la mayoría de herramientas que necesitaremos en nuestros Pentesting, necesitamos instala…
Cómo instalar TOR en Kali Linux
Si estamos en Kali Linux, lo primero que haremos es instalar TOR como tal con el comando: apt-get install tor En c…
Detectar vulnerabilidades web con Nikto
Nikto es una escaner Open Source de vulnerabilidades web, es capaz de detectar más de 6700 archivos maliciosos, re…