Joan Gregorio Perez

299 Flips | 5 Magazines | 8 Likes | 5 Following | 473 Followers | @hometrix | Keep up with Joan Gregorio Perez on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Joan Gregorio Perez ”

Why you should use apt-get purge

If you're looking for the most efficient and safe way to remove applications from a Debian-based Linux distribution, look no further than apt-get …

Linux

10 Consejos para hacer un mapa mental

Joan Ml. Gregorio Pérez<p>mayo 16, 2018 0<p>Los mapas mentales son un método muy eficaz para extraer y memorizar información. Son una forma lógica y …

Login on Twitter

Add this Tweet to your website by copying the code below. Learn more<p>Add this video to your website by copying the code below. Learn more<p>Hmm, there …

Backdoor using Netcat, cryptcat , ncat.

Joan Ml. Gregorio Pérez<p>mayo 15, 2018 0<p>Today we are gonna talk about Netcat & its alternative ; i assume that all of you are familiar with Netcat. If …

10 programas para crear las mejores presentaciones

Joan Ml. Gregorio Pérez<p>mayo 12, 2018 0<p>¿Estás cansado de usar siempre PowerPoint? En esta nota te ofrecemos algunas alternativas de calidad para crear …

Introducción HTML

Joan Ml. Gregorio Pérez<p>mayo 11, 2018 0<p>En su corazón, HTML es un lenguaje muy sencillo compuesto de elementos, que pueden ser aplicados a piezas de …

Simples comandos para monitoria en linux

Joan Ml. Gregorio Pérez<p>mayo 14, 2018 0<p>El otro día vi que hay mucha gente que comparte información de Kali Linux pero no lo ofrecen <br>gratis, entonces …

How To: Hack WPA & WPA2 Wi-Fi Passwords with a Pixie-Dust Attack Using Airgeddon

Design flaws in many routers can allow hackers to steal Wi-Fi credentials, even if WPA or WPA2 encryption is used with a strong password. While this …

Information Security

How To: Hack Open Hotel, Airplane & Coffee Shop Wi-Fi with MAC Address Spoofing

After finding and monitoring nearby wireless access points and devices connected to them, hackers can use this information to bypass some types of …

Wi-Fi

How to clone a website with httrack

Jack Wallen walks you through the process of cloning a website with both the httrack command line tool and the webhttrack GUI.<p>If you're a website …

Linux

Introducción a Social-Engineering Toolkit (SET)

En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social.<br>La ingeniería social continúa siendo una de las …

Tutorial websploit para Kali Linux captura de contraseñas

1-Ejecutamos el websploit<p>2- Escribimos el siguiente comando para visualizar los modulos<p><b>show modules</b><p>3- Ahora elegimos el network/mitm<p><b>use</b> …

Websploit Tutorial - Network Webkiller

Websploit is an advanced MITM framework. It is an open source command line utility that composed on modular structure. But Websploit were not …

ShotBox, una aplicación para gestionar las capturas de pantalla en tu Mac

Si por algo me gusta Mac es por la facilidad en la que podemos tomar capturas de pantalla con simples atajos de teclado. Estas pueden totales o …

Phantom-Evasion - Python AV evasion tool capable to generate FUD executable even with the most common 32 bit metasploit payload exe elf dmg apk

<i>Phantom-Evasion - Python AV evasion tool capable to generate FUD executable even with the most common 32 bit metasploit payload exe elf dmg</i> …

34 tools that let you make the most of your MacOS

A few months ago, Ask Product Hunt launched, a community-powered product search engine. The idea was simple: Ask your product discovery questions on Product Hunt, and the community chimes in with their recommendations.<p>To date, more than 2,300 questions have been submitted, with one of the most …

Apps

54 museos y bibliotecas que han digitalizado todo su conocimiento y lo ofrecen gratis en internet

Gran parte de <b>la historia de la humanidad y de los conocimientos</b> que hemos adquirido con el paso de los siglos, se encuentran contenidos en una …

Wekan: organizador de tareas pendientes de código abierto

Tener un organizador de tareas y proyectos que sea fácil de usar es vital para cualquier equipo de trabajo. Por lo que desde hace algún tiempo vengo …

Hashcat v4.0 - World's Fastest and Most Advanced Password Recovery Utility

<b>hashcat</b> is the world's fastest and most advanced password recovery utility, supporting five unique modes of attack for over 200 highly-optimized …

Information Security

Hack Gmail or Facebook Password of Remote PC using NetRipper Exploitation Tool

NetRipper is a post exploitation tool targeting Windows systems which uses API hooking in order to intercept network traffic and encryption related …

Review X Attacker Tool ☣ Website Vulnerability Scanner & Auto Exploiter

Information Security

DHCP Penetration Testing

DHCP stands for <b>Dynamic Host Configuration Protocol</b> and a DHCP server dynamically assigns an IP address to enable hosts (DHCP Clients). Basically DHCP …

RedLogin - SSH Brute-force Tools

Red Login: SSH Brute-force Tools.<b><br>Features:</b><br>• High speed and precision<br>• CLI ( Console based )<br>• Run the arbitrary command after the attack is successful ( …

‘Mailsploit’ Lets Hackers Forge Perfect Email Spoofs

Pretending to be someone you're not in an email has never been quite hard enough—hence phishing, that eternal scourge of internet security. But now …

Information Security

Bitcoin, blockchain y criptomonedas, explicado de forma sencilla (y en vídeo)

¿Qué son exactamente el Bitcoin, la Blockchain y las criptomonedas? ¿Es seguro invertir en ellos o estamos ante una burbuja de enormes proporciones? …

LaZagne v2.3 - Credentials Recovery Project

The <b>LaZagne project</b> is an open source application used to <b>retrieve lots of passwords</b> stored on a local computer. Each software stores its passwords …

Forensics

Año Nuevo, cuentas nuevas: Este método japonés le ayudará a reducir sus gastos en un 35%

La base de esta técnica es la perseverancia, la previsión mensual de los gastos fijos y el control del resto de dispendios.<p>Al iniciar un nuevo año, …

EAPHAMMER- Targeted Evil Twin Attacks WPA2-Enterprise Networks

EAPHammer is a toolkit for performing targeted evil twin attacks against WPA2-Enterprise networks. It is designed to be used in full scope wireless …

Javier Tourón, experto en altas capacidades: "La escuela está para promover las diferencias"

<b>Escándalo, dramática situación, asignatura pendiente</b>... Son algunas de las expresiones que el profesor Javier Tourón utiliza a la hora de hablar de …