Cómo espiar tu red WiFi con WiFi Pumpkin

WiFi Pumpkin es una herramienta de código abierto que nos permite crear una red Wi-Fi y espiar a todo aquél que se conecta a ella. Veamos cómo configurarlo y usarlo. WiFi Pumpkin proporciona un punto de acceso...

Cómo Hackear cualquier teléfono Android con DroidJack

Aprende a usar DroidJack para tomar el control sobre los dispositivos Android. Repasaremos paso a pasa cómo utilizar este RAT. DroidJack es un troyano RAT para Android que le da el control sobre los...

Cómo Hackear el Facebook de un Amigo Muy Fácil

Con este truco vamos a hackear el Facebook de un amigo en un minuto. Utilizaremos phishing para hackear facebook rápido. El método funciona muy bien y de forma instantánea. En esta hack exploramos una nueva forma...

¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.

7 formas de probar tu seguridad en línea

7 formas de probar tu seguridad en línea

Las mejores pruebas en línea para identificar puntos ciegos de seguridad.

Puedes tener instaladas todas las herramientas de seguridad más recientes, puedes seguir las prácticas recomendadas y evitar los correos electrónicos sospechosos, y es posible que nunca vuelvas a utilizar la misma contraseña dos veces, aunque siempre puede haber una grieta en tu armadura de seguridad cibernética. ¿Quieres comprobarlo?

Ejecutar aplicaciones de escritorio y móviles en la Web

Ejecutar aplicaciones de escritorio y móviles en la Web

Imagina que necesitas un software como Office, GIMP o Notepad++, pero no deseas instalar una nueva aplicación o tu computadora no tiene las especificaciones mínimas para este software. En tales situaciones, puede hacer uso de ciertos servicios para ejecutar aplicaciones de escritorio o móviles en tu navegador web sin descargarlas ni instalarlas en tu dispositivo.

A continuación, te presento 4 maneras de ejecutar aplicaciones de escritorio y móviles, incluso jugar juegos en cualquier lugar.

Comando rm en Linux con ejemplos

Comando rm en Linux con ejemplos

rm significa remove (eliminar o borrar). El comando rm se usa para eliminar objetos como archivos, directorios, enlaces simbólicos, etc. del sistema de archivos como UNIX. Para ser más precisos, rm elimina las referencias a los objetos del sistema de archivos, donde esos objetos pueden tener múltiples referencias (por ejemplo, un archivo con dos nombres diferentes). Por defecto, no elimina directorios.

En este artículo vamos a ver algunos ejemplos de uso junto con los modificadores que lo acompaña, así como el cuidado que se debe tener al momento de usarlo.

CMSeeK: Suite de Detección y Explotación CMS

CMSeeK: Suite de Detección y Explotación CMS

En la actualidad, existen muchas herramientas que reconocen los Sistemas de Gestión de Contenido (CMS) –como WordPress o Drupal y, en cierta medida, explotan vulnerabilidades. CMSeek se une a la lista de estas herramientas.

Un Content Management System (CMS) gestiona la creación y modificación de contenido digital. Por lo general, es compatible con múltiples usuarios en un entorno de colaboración. Algunos ejemplos notables son: WordPress, Joomla, Drupal, etc .

Siguiente
Cargar Más