Arbitrium es un troyano de acceso remoto (RAT), multiplataforma y totalmente indetectable (FUD), que permite controlar Android, Windows y Linux...
Hacking
En esta sección aprenderás desde los comandos más sencillos hasta los métodos más utilizados en el mundo hacking. Contamos con muchas herramientas sobre Phishing, Ingeniería Social, Hijacking entre otras; para que puedas aprender de ellas, por supuesto con el fin de entender su funcionamiento y prevenir caer en eso ataques, lo que conocemos como Hacking ético.
Recuerda: Puedes hacer daño pero no es necesario que lo hagas. Tú no quieres que alguien se meta con tus cosas, así que no te metas con las cosas de los demás, además no hay razón justificada para hacerlo.
Pequeña campaña de concienciación sobre el ransomware con prueba de concepto… Ransomware: tipo de malware que cifra todos tus archivos....
Hoy en día la gente es lo suficientemente inteligente. No quedan atrapados por el phishing. Porque el enlace no se...
La herramienta Smartool es un script de hacking desarrollado por @Coroxx, ¡tus cursos de hacking serán más fáciles! ¡Todo esto...
El propósito principal de la herramienta es automatizar el ataque WiFi. Es un script bash automatizado para el aircrack-ng. Descifra...
Hack4Squad es una utilidad de hacking impulsada por un script Bash y Python. Herramientas disponibles Reconnaissance Dirsearch Nmap Lynis Wascan...
Una herramienta hecha para escanear especialmente los dispositivos cercanos y ejecutar nuestro comando dado en nuestro sistema cuando el dispositivo...
feroxbuster es una herramienta diseñada para realizar Forced Browsing. La navegación forzada es un ataque en el que el objetivo es enumerar...
Esta es una implementación local de una red de bots (botnet) utilizada para realizar un ataque de relleno de credenciales...
Raven-Storm es un poderoso kit de herramientas DDoS para pruebas de penetración, incluyendo ataques para varios protocolos, escrito en Python...
Fuxploider es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de...
Esto fue hecho para demostrar el Ransomware y lo fácil que es hacerlo. Funciona en Windows, Linux y MacOS. Se...