Radio SDR
Radio SDR La **radio definida por software** (SDR, por sus siglas en inglés, _Software-Defined Radio_) es una tecnología que permite convertir una señal de radio
Whisper – YT-DLP – ffmpeg
Utilidades de audio y vídeo gratuitas y muy potentes: Whisper para transcribir, YT-DLP para descargar vídeos de yt, y ffmpeg como utilidad universal y completa para manipulación de audio y vídeo. Y sobre todo: GRATIS.
Linux Smart Enumeration
Este script de shell mostrará información relevante sobre la seguridad del sistema Linux local, lo que ayudará a escalar privilegios.
Escáner de vulnerabilidades ante ataques XSS
Vamos a aprender a instalar y utilizar el escáner de vulnerabilidades pwnxss contra ataques XSS a aplicaciones web
APK Deep Lens
APKDeepLens es una herramienta basada en Python diseñada para escanear aplicaciones de Android (archivos APK) en busca de vulnerabilidades de seguridad. Se dirige específicamente a las 10 principales vulnerabilidades móviles de OWASP, proporcionando una manera fácil y eficiente para que los desarrolladores, probadores de penetración e investigadores de seguridad evalúen la postura de seguridad de las aplicaciones de Android
Status Checker
Status Checker es un script de Python que verifica el estado de una o varias URL/dominios y los clasifica en función de sus códigos de estado HTTP
Resolución de Ecuaciones Cuárticas
Descripción del método general de resolución de ecuaciones de cuarto grado mediante la fórmula de Ferrari y Cardano.
Creación de Sigilos con QB64
Instalación y configuración del compilador de quick basic QB64. Integración con Visual Code. Desarrollo de aplicación de sigilos.
Big Data – CLOUDERA – Ecosistema HADOOP
Introducción al ecosistema apache Hadoop y el pack de tecnologías desarrollado por cloudera para hacer big data
NetCat
Introducción a NetCat Netcat, también conocido como «nc», es una herramienta de red versátil y ampliamente utilizada en sistemas Unix-like y sistemas operativos similares a
Recopilación de Información usando NetBIOS
Como hacker ético profesional o pentester, debe conocer como explotar la API de NetBIOS. La enumeración NetBIOS le permite recopilar Información sobre la víctima tales como, políticas, contraseñas, etc. Estos datos se pueden utilizar mas adelante para atacar.
Escaneo de redes usando METASPLOIT
Las herramientas de escaneo se utilizan para inspeccionar e Identificar hosts, abrir puertos, ejecutar servicios en un objetivo
red. información de ubicación, información de NetBIOS e información sobre todos los puertos abiertos TCP/IP y UDP.
La información obtenida de estas herramientas ayudará a un hacker ético a crear el perfil de la
organización víctima y para controlar la red en busca de puertos abiertos de los dispositivos conectados.
Indicator Intelligence – Related Domains
Descripción e instalación y funcionamiento de Indicator Intelligence. Una utilidad para descubrir dominios relacionados de uno dado y sus direcciones IP
Webscan: escaneador de aplicaciones web
Explora una aplicación web rastreando sus URL y la examina en busca de vulnerabilidades , lo que implica la generación de un informe y la evaluación de las respuestas de la aplicación.
Webpalm: Trazado de árbol de directorios de una web
Descripción e instalación de una utilidad en Linux que sirve para enumerar las url que cuelgan de una aplicación web.
Wanderer: enumeración de procesos en Windows
Herramienta de la fase de enumeración, que analiza los procesos ejecutándose en una máquina windows incluyendo presencia de AMSI
TLDHunt: Verificador de dominios en Linux
Instalación y explicación de una utilidad CLI en Linux para verificar la disponibilidad o no de un dominio en internet.
Script para puentear error 403 en sitio web
Descripción de como se instala y utiliza un script que puentea o evita la aparición de error 403 en sitios web
Cuadrado Mágico de Durero: La solución Final
Desarrollo de la solución final para hallar todos los cuadrados mágicos de tipo Durero resolviendo el sistema de ecuaciones asociado y desarrollando una aplicación para calcular todos los cuadrados mágicos posibles para el sistema.
NetHunter: Kali Linux en Android
Introducción Bueno, la idea es muy simple. Tenemos un dispositivo android; smartphone, tablet, tvbox, etc y queremos instalar kali-linux en ese dispositivo. ¿Es posible?. La
Nuclei y Udon: Herramientas OSINT
Explicación teórica, Instrucciones de instalación y ejemplos de uso, de las herramientas OSINT: nuclei y udon
Preparación Examen EC Council CEH Practical – 1 Desafío 1
Introducción Antes de pasar a leer el enunciado del desafío, vamos a hacer un reconocimiento previo. Levantamos la máquina Parrot Security cuya password es usuario,
Preparación Examen EC Council CEH Practical – 0 Instalación del Laboratorio
Instalación del Laboratorio Lo primero que tenemos que hacer es instalar la infraestructura de nuestro laboratorio para resolver una serie de ejercicios del tipo CTF
Ecuación de la cuerda vibrante y su aplicación a la guitarra eléctrica
Resolución de la ecuación de la cuerda vibrante y su aplicación al caso práctico de la guitarra eléctrica deduciendo las leyes de la acústica