martes, 15 de junio de 2021

Sandboxes de análisis de malware gratuitos

0
Por mucho tiempo hemos usado CAPE para análisis de malware, que como característica especial hace que los payloads y configuraciones de muchas familias de...

TweetShell – Ataque de Fuerza bruta a cuentas de twitter

0
                                      Les presento una herramienta de fuerza bruta para cuentas de Twitter con capacidad de hasta 400 contraseñas por minuto, algunas de las características que...

CMSeeK v1.1.1 – Herramienta de detección y explotación de vulnerabilidades para...

0
En este post empezaremos aclarando que es un CMS, es gestor de creación y modificación de contenido digital que puede ser usado en ambientes...

Hackear Android con EVIL-DROID FRAMEWORK

0
Hoy vamos a presentar un conjunto de herramientas para lograr atacar dispositivos con Android. Este framework nos permite realizar todo el proceso para atacar dispositivos...

Sublist3r: Herramienta para enumeración de subdominios.

0
Con esta herramienta de Python se puede realizar la enumeración de subdominos usando técnicas de OSINT. Con el poder de estas herramientas se podrá automatizar...

Cr3dOv3r: Hackear varias cuentas rehusando la misma contraseña

0
Usan la misma contraseña para varios sitios web? Para los amantes de la Seguridad Informática esta NO es una buena práctica. Según estudios más del 52%...

C2 Matrix: una VM que con un arsenal de frameworks de...

0
Slingshot C2 Matrix es una distribución de Linux basada en Ubuntu con el entorno de escritorio MATE creada por SANS. Ahora han creado una versión...

Herramienta para buscar vulnerabilidades y exploits

0
Pompem es una de las herramientas más completas que podemos encontrar hoy en día para la búsqueda de vulnerabilidades y exploits para todo tipo de...

Gerix WiFi – Herramienta para Hacking Wireless

0
Vamos a hablar de una herramienta que apareció para Backtrack 4 y 5 respectivamente, sin embargo se ha lanzado ya la actualización de la...

Wireshark 3 ya disponible

0
Es una de las aplicaciones para análisis de redes y protocolos más completas y eficaces que podemos encontrar en la red. A diferencia de...