Esteganografía: Ocultando información en archivos de audio
Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta…
Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta…
Preparando nuestro diccionario personalizado para ataques de fuerza bruta Si bien existe una gran variedad de obtener acceso a aplicaciones,redes y/o plataformas restringidas una de las mas comunes es aprovecharnos…
El mundo tiembla ante Meltdown y Spectre Meltdown y Spectre son dos vulnerabilidades criticas que fueron encontradas recientemente, permitiendo a los hackers robar información sensible, una de estas vulnerabilidades afecta…
Explotando de manera practica una pagina vulnerable a SQL Injection manualmente La famosa vulnerabilidad de SQL Injection nos permite inyectar consultas para acceder a información restringida y se produce cuando…
Detectar vulnerabilidad MS17-010 EternalBlue y explotarla. En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse…