Quantcast
Channel: Hacking Land :: Hack, Crack and Pentest
Browsing all 1954 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Cómo solucionar el error de Windows que nos impide cambiar el nombre a una...

Son muchos los tipos de errores que Windows nos puede mostrar en el momento que el sistema detecta algún problema o se produce un fallo inesperado. Entre todos ellos, hay uno con el que muchos usuarios...

View Article


Image may be NSFW.
Clik here to view.

NVIDIA vs Ley de Moore: ¿las gráficas de varios chips son la solución?

En los últimos años hemos visto cómo se ha frenado la reducción del tamaño de fabricación en los chips que se utilizan en procesadores o tarjetas gráficas. Tanto es así, que Intel va a utilizar por...

View Article


Image may be NSFW.
Clik here to view.

Así es el último negocio de spamear a los usuarios

El abuso de publicidad y spam de todo tipo que nos encontramos cuando navegamos por Internet, a veces hace que los usuarios se desesperen. Seguro que alguna vez todos nos hemos encontrado con el típico...

View Article

Image may be NSFW.
Clik here to view.

PPEE (Puppy) - Professional PE file Explorer for reversers and malware...

There are lots of tools out there for statically analyzing malicious binaries, but they are ordinary tools for ordinary files. Puppy is a lightweight yet strong tool for static investigation of...

View Article

Image may be NSFW.
Clik here to view.

Este ordenador se formatea automáticamente si es hackeado

Las vulneraciones de seguridad y los hackeos están desgraciadamente a la orden del día. Está en manos de los fabricantes de software y de hardware hacer que sus productos sean lo más seguros posibles,...

View Article


Image may be NSFW.
Clik here to view.

Abusar de Internet puede generar trastornos mentales en niños y adolescentes

Internet es una herramienta muy útil, siempre y cuando se utilice con control y con cabeza. El problema es que en la actualidad los niños pasan más tiempo del que deberían utilizando móviles o tablets,...

View Article

Image may be NSFW.
Clik here to view.

ORWL: el ordenador físicame seguro de código abierto

Hoy en día, tener acceso físico a un ordenador equivale prácticamente a poder acceder (y modificar) sus datos y ORWL precisamente tiene como objetivo impedirlo. Hablamos de un mini-ordenador que cabe...

View Article

Image may be NSFW.
Clik here to view.

Verizon lanza un servicio para evitar llamadas SPAM por 2,99 dólares

Las llamadas comerciales o el SPAM telefónico es algo que ninguno queremos sufrir en nuestras carnes. Comunicaciones a horas intempestivas para vendernos algo que ni siquiera nos interesa o para...

View Article


Image may be NSFW.
Clik here to view.

El Gran Cortafuegos de China empieza a restringir los servicios VPN más...

Todos conocéis en el Gran Cortafuegos de China que está instalado en dicho país para censurar Internet, y que los millones de usuarios conectados desde allí no tengan acceso libre a toda la...

View Article


Image may be NSFW.
Clik here to view.

Vulnerabilidad plugin WP Statistics afecta a más 300 mil sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en el plugin WP Statistics utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de...

View Article

Image may be NSFW.
Clik here to view.

14 millones de Android infectados hacen ganar USD1,5m a delincuentes

Check Point descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el...

View Article

Image may be NSFW.
Clik here to view.

GShark Framework - Check all your backdoors with only one telegram account

This framework can perform web post exploitation, with this you can interact with multiple web backdoor and execute custom module, script. Check all your backdoors with only one telegram messenger...

View Article

Image may be NSFW.
Clik here to view.

PHPGGC (PHP Generic Gadget Chains): generador de payloads para unserialize()

El uso de unserialize() con entradas inseguras ha sido durante años una vulnerabilidad muy presente y muchos CMS o frameworks se han abstenido de usarlo a favor del json_decode(), más seguro. Sin...

View Article


Image may be NSFW.
Clik here to view.

Simulador de ataques DDoS generados por Botnet.

BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de...

View Article

Image may be NSFW.
Clik here to view.

El ad-blocker de Chrome se vuelve un problema para los sitios de torrents

Los sitios web que ofrecen este tipo de contenidos no atraviesan su mejor momento. Además de la persecución por parte de las autoridades que deben hacer frente, parece que los softwares tampoco...

View Article


Image may be NSFW.
Clik here to view.

Arducky: Un Rubber Ducky hecho sobre Arduino para hackear Windows #Arduino

Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Como sabemos, Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha y que es...

View Article

Image may be NSFW.
Clik here to view.

Consiguen hackear el cifrado de las llamadas vía satélite: adiós a su seguridad

Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran...

View Article


Image may be NSFW.
Clik here to view.

El autor de #Petya publica la Master Decryption Key

El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya. La mayoría de las...

View Article

Image may be NSFW.
Clik here to view.

Google soluciona 138 vulnerabilidades en Android

Google ha publicado el boletín de seguridad Android correspondiente al mes de junio en el que corrige un total de 138 vulnerabilidades, 11 de ellas calificadas como críticas. Como es habitual, Google...

View Article

Image may be NSFW.
Clik here to view.

Exif-Remove - Command Line Tool- Remove Exif Data from all Digital Pictures

This tool is made in Python 2.7 compiled using pyinstaller for Windows OS. Nothing is special about this tool it just eases the work for me, maybe will for you too.For what reason? Exif is Metadata...

View Article
Browsing all 1954 articles
Browse latest View live