ÚLTIMAS NOTICIAS

Herramienta para capturar y analizar entradas de teclado combinada con captura...

El objetivo principal es explotar el sonido producido al presionar las teclas del teclado como un canal lateral para adivinar el contenido del texto...

Pwnbd – busca credenciales filtradas en Pwndb

Esta herramienta desarrollada por David Tavez, permite buscar credenciales filtradas utilizando el sitio http://pwndb2am4tzkvold.onion. Puedes hacer las busquedas desde el portal en la red...

WPintel – Extensión de Chrome diseñada para la exploración de vulnerabilidades...

WordPress Vulnerability Scanner - ¡Analiza vulnerabilidades, versiones, temas, complementos y mucho más! WPintel le permite escanear sitios de WordPress alojados automáticamente. Con WPintel puedes detectar lo...

WiFi-Pumpkin v0.8.7 – framework para ataque de punto de acceso falso

El WiFi-Pumpkin es un framework AP falso para crear fácilmente estas redes falsas, al mismo tiempo que reenvía tráfico legítimo hacia y desde el...

La lista más importante de herramientas de inteligencia de amenazas cibernéticas

Las industrias de seguridad utilizan con más frecuencia las herramientas de inteligencia de amenazas para probar las vulnerabilidades en la red y en las...

Zerodium aumenta el pago por vulnerabilidades Zero Day en iOS...

La compañía famosa por comprar exploits de día cero está aumentando sus beneficios para cualquiera que descubra uno en los sistemas operativos de Apple o...

Kalitorify – Proxy transparente a través de Tor para Kali Linux

kalitorify es un script  para Kali Linux que usa la configuración de iptables para el proxy transparente a través de Tor, el programa también...

NSA lanza la herramienta de ingeniería inversa GHIDRA en RSAConference

En la conferencia RSAC de marzo, se está lanzando el framework de ingeniería inversa   GHIDRA de forma gratuito el cual fue desarrollado por la...

Las 10 herramientas de hacking más populares del 2018

Ya estamos a fin de año y te traemos las 10 herramientas más populares del 2018 en nuestro blog. 1-Hijacker v1.5 – Crackeador de WiFi...

nodeCrypto – Ransomware escrito en NodeJs

Ransomware escrito en NodeJs modo de instalación git clone https://github.com/atmoner/nodeCrypto.git cd nodeCrypto && npm install Debes editar la primera variable en index.js Una vez que se haya completado la...