SecretScanner es una herramienta independiente que recupera y busca en los sistemas de archivos de contenedores y hosts, comparando el...
Herramientas Hacking
El ataque basado en reglas (Rule-based attack) consiste en la generación y filtración flexible de candidatos a contraseñas. A pesar...
WinFiHack es un intento recreativo de reescribir el script principal de hacking de Wi-Fi de mi proyecto anterior Brute-Hacking-Framework, que...
¿Alguna vez has visto una película en la que un hacker conecta lo que parece ser una unidad USB común...
El Framework EternalHush es un nuevo proyecto de código abierto que es un avanzado marco de Comando y control o...
BBOT es un marco OSINT modular y recursivo que puede ejecutar todo el flujo de trabajo OSINT con un solo...
Este artículo contiene una lista de comandos de PowerShell recopilados de diversas fuentes en Internet, que podrían ser útiles durante...
En este artículo se hablará sobre los diccionarios populares para pruebas de penetración. Los lectores aprenderán qué listas de palabras...
DESCARGO DE RESPONSABILIDAD Por favor, no utilices esta herramienta en un entorno de producción, todavía estamos experimentando y actualmente solo...
Un script de phishing en Python para phishing de inicio de sesión, phishing de imagen, phishing de vídeo y muchos...
Una bomba zip, también conocida como bomba de descompresión (o “Zip de la Muerte” para los más dramáticos), es un...
Las técnicas de ofuscación sirven para ocultar el código de aplicación de los programas informáticos con el fin de hacer...