@EsGeeks
Hacemos las cosas fáciles. Aprende con nosotros y siéntete apasionado por la tecnología e informática. Geek! #Tips #Tricks #Hacking #Ciberseguridad
Si has decidido aprender hacking desde cero, te ayudaré y te felicito porque ¡es una excelente elección!. Lee los consejos para empezar.
@rprose
@SantaAnaTriana
@JustTheMoonz
@Nigel1804151
@EmieChiseKitty
@pesona_harapan
@BFergRealtor
@A_prehistorian
@we_io9
@SUNY
@ChurchEglise
@JBryonBow
@FindomAlphaRT
@veroenrique05
@ghost_clear
@DarrienMolton
@ka_ze027
@jandakembangstw
@CLIMB_Factory
@Hellpple_HZ
@SiennaA79140
@ItsSavageZone
@EwwSports
@PolkAwards
@JohnnyWarlord
@_bryantnz_
@salisbot
@Marijana_Drag
@KUZkamome
@LuluMaltose
@BLOXHUBdk
@BelgeEspagnol
@rollrollyuan
@cecicook
@Rancher_JohnG
@ArhoolieFdn
El símbolo del sistema (CMD) es una de las herramientas más poderosas en las PC con Windows. Veamos los comandos más utilizados en Hacking.
Zydra es un cracking para descifrar contraseñas de archivos (RAR, ZIP y PDF) y archivos shadow de Linux. Utiliza método de fuerza bruta! ✅
Puede que estés recibiendo comentarios desagradables. Hay algunos métodos que puedes utilizar para rastrear la dirección IP del otro usuario.
Wifiphisher es una herramienta que permite capturar contraseñas WIFI utilizando ingeniería social. En este tutorial veremos cómo funciona sin diccionarios. ✅
|➨ ¿Quieres aprender a realizar un análisis forense? Esta es tu oportunidad utilizando Autopsy, una herramienta informática forense gratuita. ✅
En esta guía, analizaré dos excelentes herramientas que puedes utilizar para monitorear el ancho de banda de la red en Linux: Bmon y Iptraf. ✅
WiFi Pumpkin es una herramienta que nos permite crear una red Wi-Fi y espiar a todo aquél que se conecta a ella. Veamos cómo utilizarlo.
Python es popular entre hackers éticos y expertos en seguridad porque es versátil y tiene este conjunto diverso de librerías.
|➨ ¿Quieres acceder a los registros de tu sistema en Linux? Todos los logs del sistema se clasifica según cada aplicación. ¡Aprende cómo! ✅
Rastrea la dirección IP y la ubicación GPS del smartphone o PC del usuario y captura una imagen del objetivo, junto con información del dispositivo.
Si eres hacker ético, puede ser difícil poner a prueba tus habilidades sin dañar a nadie. Hay varias webs para testear sin meterte en problemas.
|➨ 4 maneras distintas de escanear puertos abiertos: Ss, Netstat, Lsof y Nmap. Ejemplos de uso con capturas de pantalla paso a paso. ✅
La web oscura es el lugar de Internet para los anónimos, un lugar donde tanto los buenos como los malos pueden hacer de las suyas.
Muchas personas han descrito a Shodan como un motor de búsqueda para hackers, e incluso lo han llamado "el motor de búsqueda más peligroso del mundo".
|➨ Locator es una herramienta que realiza funciones de Geolocalizador, Ip Tracker, a través de una URL generada por Serveo y Ngrok. ✅
Fsociety es un paquete de herramientas de hacking: un Framework de pruebas de penetración. Contiene todos los scripts que necesita un hacker.
Cómo encontrar la geolocalización de dispositivos con alta precisión usando Seeker. Información de resolución, SO, navegador, IP pública.
|➨ Estas son 7 diferentes formas en que podemos recuperar las credenciales de redes inalámbricas. ¡Pentesting ético WiFi en Windows! ✅
Las aplicaciones de escritorio remoto de código abierto existen, y son muchas. Aquí tienes una lista completa de software open source.
Descubre todo cómo recuperar datos borrados de una memoria USB, discos duros, tarjetas SD, con/sin software.
Trape es una herramienta para rastrear a cualquier persona en Internet y realizar ataques como: phishing, sesiones del navegador de víctimas, redirección URL, envío de mensajes emergentes, etc. ✅
¿Infectado con ransomware? Aquí hay +170 desencriptadores gratuitos que te ayudarán a descifrar tus datos sin tener que pagar el rescate.
Utilizando malware sofisticado, los atacantes aprovechan una vulnerabilidad en las cookies. Aquí te explicamos cómo asegurar tus datos.
|➨ Hoy vamos a ver cómo puedes usar el sniffer Wireshark para capturar, filtrar y analizar paquetes. Filtros y mucho más ... ✅
¿Por qué obtener la certificación Certified Ethical Hacker (CEH) versión 12? Aprende los mejores trucos para poder ser un CEH experto.
¿Alguna vez has querido saber quién está ingresando a tu ordenador y cuándo? Windows puede auditar eventos de inicio de sesión. Mira cómo habilitarlo.
¿Cuáles son las mejores películas de hackers? Explora una ronda de las mejores películas hacking, incluyendo Hackers, Matrix, Tron, y más.
Una lista de los mejores libros de ciberseguridad y seguridad informática que deberías leer para protegerte de los black hackers.
|➨ Hay un gran y creciente número de blogs y sitios web de hacking. Aquí tienes una lista de todos ellos en un solo lugar.
Aquí puedes ver algunos ejemplos simples de comandos NMAP para recopilar cierta información sobre tu red. + Hoja de trucos de Nmap Gratis ✅
|➨ Muchos scripts maliciosos son escritos en lenguajes interpretados, como Python. Analizamos técnicas de ofuscación e ingeniería inversa. ✅
¿Te roban el WiFi? Conoce los mejores programas para comprobar si alguien está conectados a tu Red WiFi y cómo desconectarlo o bloquearlo.
|➨ ¿Preocupado por la privacidad? ¿Quieres hacer una broma? Esta es la mejor forma de falsificar la ubicación en tiempo real de WhatsApp. ✅
GEOWiFi es una herramienta, en Python, para buscar datos de geolocalización WiFi por BSSID y SSID en diferentes bases de datos públicas.
Todo lo que debes saber sobre Kali Linux. Por qué es la distribución de Linux de prueba de penetración (pentesting) más popular. ✅
¿Cuáles son las mejores películas sobre ciberseguridad? Aquí están nuestras 10 selecciones de mejores películas de ciberseguridad.
examinaremos algunos métodos para eliminar el historial de Bash, limpiar registros y mantener la privacidad después de usar Linux.
|➨ ¿Es posible que el tráfico esté haciendo uso de un puerto abierto en una máquina? Si es así, ¿dónde está el puerto y cómo lo cierras? ✅
'Stalkea' a tus amigos. Encuentra el Instagram, Facebook y Twitter de cualquier persona con el reconocimiento de imágenes y búsqueda inversa de imágenes. ✅
Prueba estos códigos/comandos en el símbolo del sistema (CMD o Command Prompt) para mejorar la velocidad de Internet. ¡Aumenta la rapidez! [Windows] ✅
¿Buscabas encontrar contraseñas WiFi? En esta guía vamos a poner a prueba la fuerza de una contraseña WiFi con Aircrack-ng.
Aprende cómo puede explotarse WinRAR engañando a un usuario de Windows 7/8/10 para extraer archivos maliciosos.
Descubre la peligrosa verdad detrás de la Bomba Zip, un archivo que puede causar estragos en tu computadora al descomprimirlo. Y crea una!
En este artículo hablaremos de más de 10 mejores prácticas para prevenir ataques por fuerza bruta de inicio de sesión SSH en Linux.
|➨ Cyberscan es un conjunto de herramientas para el pentesting y ethical hacking que agrupa funciones de Nmap, Zenmap, Wireshark, etc.!
En este artículo veremos hasta qué punto es seguro el sistema operativo Linux. Si hay virus para Linux y vamos a tratar de entender por qué.
|➨ Hakrawler es un crawler web escrito en Go y diseñado para el descubrimiento fácil y rápido de endpoints y assets dentro de una aplicación web. ✅
Te enseñamos cómo remover los metadatos de tus archivos PDF ✔ y cómo protegerlos ✔, para que nadie más los edite o copie fácilmente. ✔
¿Se puede utilizar técnicas para exponer una contraseña? Descubre cómo utilizar PowerShell para descifrar una contraseña en texto plano.
¿Existe una buena manera de controlar el dispositivo de los demás sin saberlo? La respuesta es sí. MoniMaster. Conoce más aquí.
Los principiantes que buscan mejorar sus habilidades, aquí es donde se empieza. Las mejores herramientas Pentesting para hacking. ✅
Aprende sobre Criptografía con este manual básico. Veremos conceptos sobre cifrado y descifrado así como algunos ejemplos.
Hay muchos sitios web para descargar software gratuito, pero no todos son seguros. Aquí tienes el top 10 de webs seguras para descargar software gratis.
PING es una utilidad presente en casi todos los sistemas operativos que permite saber si una determinada máquina remota es accesible.
|➨ Te mostraré un método para encontrar la página de administración (URL login) de cualquier sitio web ¡incluso si parece estar oculto!. ✅
Las redes inalámbricas sin Broadcast SSID no son totalmente invisibles, ya que pueden ser detectadas. ¡Con estas herramientas! ✅
|➨ H8Mail es un OSINT y buscador de contraseñas potente y fácil de usar. Una excelente CLI para saber si has sido hackeado! ✅
|➨ Herramienta que crea una pantalla de inicio de sesión falsa de Windows y luego obliga al usuario a ingresar la contraseña y pasarlas al atacante. ✅
Phonia Toolkit es un juego de herramientas más avanzados para escanear números de teléfono utilizando solo recursos gratuitos. ✅
|➨ Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a las amenazas.
udemy-dl es un script en Python para descargar cursos/vídeos de udemy para uso personal fuera de línea ¡desde la terminal! ✅
TeleGram-Scraper es una herramienta para scrapear grupos de Telegram y obtener toda la información sobre los miembros del grupo.
Egyscan es una potente herramienta de seguridad polifacética diseñada para fortalecer sus aplicaciones web frente a amenazas maliciosas.
En 2024, estas son las 15 principales certificaciones de seguridad informática que buscarán los empleadores. Una gran guía para tu carrera.
¡Bienvenido a tu guía definitiva para desentrañar los secretos ocultos detrás de las contraseñas con Hashcat!
Esta herramienta contiene herramientas pre-construidas de la comunidad y tiene herramientas de GO y Python.
Una de las herramientas que permite identificar fácilmente sistemas y servicios es NMAP. Vea 5 ejemplos de cómo utilizar esta herramienta. ✅
|➨ Aprende cómo verifican el disco duro disponible y sus particiones en Linux con los siguientes comandos y herramientas de terminal. ✅
LiSa es un proyecto open source de análisis automatizado de malware de Linux en varias arquitecturas de CPU.
En este artículo, discutiremos algunas bases importantes sobre cómo detener un ataque DDoS y prevenir su ocurrencia en el futuro.
|➨ La ciberseguridad es uno de los problemas más importantes a los que se enfrentan las empresas hoy en día. ¿La solución? Lee aquí.
Existen alternativas similar al de Nmap como Advanced IP Scanner, Angry IP Scanner, Dipiscan, Masscan, NetCrunch Tools o ZMap Project. ¡Conócelos aquí! ✅
|➨ Correlaciona datos entre dominios, IPs y direcciones de correo, los presenta como gráfico y lo almacena en archivos Elasticsearch y JSON.
Cómo encontrar la ubicación de un contacto de WhatsApp sin que te envíe sus datos de ubicación: Una guía sencilla, que te va a caer mal.
¿Tu teléfono está lento? ¿Aparecen anuncios sospechosos en tus aplicaciones? Te contamos 10 señales para saber si tu móvil está hackeado.
ExifLooter encuentra la geolocalización en todas las urls y directorios de imágenes; también se integra con OpenStreetMap.
Los documentales de hacking son más reducidos que los de ficción, pero aún así aquí tienes una variada lista de 10 joyas (también Español).
|➨ pwndb.py es una herramienta para buscar credenciales filtradas (contraseñas) usando la línea de comandos. ¿Has sido hackeado? ✅
Una herramienta avanzada para romper cualquier archivo PDF protegido por contraseña. Una script muy fácil de usar.
|➨ Tu identidad y privacidad en línea son cosas que hay que atesorar una vez que sabes lo que alguien puede hacer con tu dirección IP.
Así es cómo puedes crear tus propios diccionarios de contraseñas para ataques de fuerza bruta, un método comúnmente utilizado en el hacking.
Un usuario presentó una solicitud FOI al FBI y éste respondió. El FBI envió un documento de 83 páginas con una lista de más de 2,800 siglas.
Aprenderemos a crear un BackDoor en Windows para crear o borrar un usuario. Así, el Inicio de Sesión lo tenemos asegurado.
|➨ En el breve artículo de hoy veremos cómo la mayoría de las personas comienzan a hackear. Espera … no te gustará … ✔