luis_furquet

30 Added | 2 Magazines | 4 Likes | 1 Following | 1 Follower | @luis_furquet | Keep up with luis_furquet on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “luis_furquet”

Retroscope, la técnica que reproduce pantallas de Whatsapp y Telegram

Rara es la semana que no conocemos un nuevo malware que infecta los dispositivos móviles o ataca determinadas aplicaciones. Las de <b>mensajería</b> …

Cómo recuperar contactos borrados en Android desde Gmail

Si has borrado algún número de tu móvil por error, puedes <b>recuperar tus contactos eliminados</b> <b>a través de tu cuenta de Gmail</b>.<p>Realmente es bastante …

Tools and Resources to Prepare for a Hacker CTF Competition or Challenge

CTF or Capture the Flag is a traditional competition or war game in any hacker conferences like DEFCON, ROOTCON, HITB and some hackathons. CTF games …

QARK – A tool for automated Android App Assessments

Introduction<p>There has been a need for automated tools for Android Application Assessments for quite some time. Though there are some frameworks here …

Web Servers

The Pentesters Framework

<i>Compartir este artículo:</i><p>La empresa <i>Trusted Sec</i>, conocidos por sus trabajos y por sus herramientas, como por ejemplo <i>Social Enigeering Toolkit</i>, han …

Vigilando los cambios en el registro de Windows

De cara a conocer los cambios que sufre nuestro sistema Windows, especialmente cuando no somos conscientes de dichos cambios como sucede con el caso …

Comprometiendo sistemas Android (2ª parte)

La semana pasada leímos la siguiente noticia y "leo" textualmente:<p><b>Hispasec</b>: "<i>Hace unos días, Metasploit añadió un módulo para aprovechar una</i> …

Alternativas a Splunk: Logstash

Y a continuación el proceso que ejecuta la web:<p>Una vez iniciada la aplicación, y tras unos segundos (o minutos, dependiendo de la velocidad del …

DEFT, distribución linux para análisis forense

Hace unos meses, nuestro compañero Yago hablaba de la distribución CAINE basada en linux, y hoy os hablamos de <b>Deft</b>, otra reputada distribución que …

Defiende tu sistema Windows ante ataques de fuerza bruta con RdpGuard

Uno de los ataques que más problemas está creando en el 'Mundo Microsoft' son los ataques por fuerza bruta al servicio RPD (terminal server)<p>En muchas …

Kvasir, la herramienta open-source de Cisco para penetration testers

En algunos tests de intrusión puede darse el caso de que participen varios auditores o que el objetivo ya haya sido auditado con anterioridad. …

Portspoof, o cómo atacar al atacante

Aunque no he probado la herramienta en profundidad, y parece que sólo permite hacer un honeypot de un único servicio por cada instancia de portspoof, …

ZMap Internet scanner

En este artículo de hoy traemos ZMap, se define la herramienta como un escáner de red de código libre, lo que caracteriza a este escáner de red de …

Nueva versión de NMAP, mira sus nuevas funcionalidades

Como siempre para mi es un gran placer postear actualizaciones del proyecto nmap, una de mis herramientas favoritas a la hora de realizar una …

HTTPS, SSH y OpenVPN en un mismo puerto, ¿magia?

De vez en cuando uno encuentra una de esas herramientas que resuelve un problema de una forma tan brillante que realmente dan ganas de aplaudir.<p>Este …

Zarp: Framework para Ataques de Red

El grupo Ballast Security cuenta, entre otras muchas, con una herramienta bastante interesante que seguro que en el futuro podremos añadir a nuestro …

Monitorizar ficheros y carpetas en Windows y Linux

En muchas ocasiones resulta interesante tener la capacidad de poder <b>monitorizar ciertas carpetas de cara a saber la actividad</b> que se produce en ellas …

Cómo ocultar datos en un disco duro de (casi) cualquier pericial informático forense, sin usar cifrado ni esteganografía

Conocemos muchas formas distintas de ocultar información en un disco duro. Eso no es nada nuevo: Entre las más conocidas y seguras se encuentra el …