Mostrando las entradas etiquetadas como linux Mostrar todo
¿Qué es arquitectura de alta concurrencia?

¿Qué es arquitectura de alta concurrencia?

Este es uno de los factores a considerar en el diseño de la arquitectura del sistema distribuido de Internet. Es…

Que es Termux y su uso

Que es Termux y su uso

Si desea aprender sobre piratería o redes éticas con la ayuda de dispositivos Android, entonces una aplicación dis…

Anonimato con Proxychains + TOR + Socat

Anonimato con Proxychains + TOR + Socat

ProxyChains es una herramienta que nos permite enlazar multiples proxys para enrutar a través de ellos las conexio…

Cómo capturar tráfico de otras personas en tu red local (ARP Spoofing & MITM)

Cómo capturar tráfico de otras personas en tu red local (ARP Spoofing & MITM)

Gracias a Wireshark podemos capturar y leer paquetes que salen y entran a nuestro equipo. Sin embargo, esto podría…

Aplicación móvil maliciosa con Metasploit

Aplicación móvil maliciosa con Metasploit

En Metasploit podemos crear apk's maliciosas, a través de msfpayload, que podemos usar para infectar teléfonos…

Técnicas de escaneo con Nmap a fondo

Técnicas de escaneo con Nmap a fondo

Con Nmap, y el módulo auxiliar para scanning de puertos de Metasploit, podemos realizar múltiples tipos de escaneo…

Cómo instalar Nessus en Kali Linux

Cómo instalar Nessus en Kali Linux

A pesar de que Kali tiene la mayoría de herramientas que necesitaremos en nuestros Pentesting, necesitamos instala…

Cómo instalar TOR en Kali Linux

Cómo instalar TOR en Kali Linux

Si estamos en Kali Linux, lo primero que haremos es instalar TOR como tal con el comando: apt-get install tor En c…

Detectar vulnerabilidades web con Nikto

Detectar vulnerabilidades web con Nikto

Nikto es una escaner Open Source de vulnerabilidades web, es capaz de detectar más de 6700 archivos maliciosos, re…