Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

1506027297 hacking wi fi como funciona el salto de canal parte 2 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 2 de 2)

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de «Salto de Canal» en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a ver en esta parte cómo hacerlo. Comencemos con …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

1505723619 hacking wi fi como funciona el salto de canal parte 1 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 1 de 2)

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por lo que se hace indispensable conocer bien el …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

1503829974 aprende como descifrar los mensajes de whatsapp para android sin la clave de cifrado - Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. En iPhone no ha funcionado de la igual manera, …

Read the guideAprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Y de tu SAP a conocer tu motor de Bases de Datos

1503677512 y de tu sap a conocer tu motor de bases de datos - Y de tu SAP a conocer tu motor de Bases de Datos

Llegar al Sistema Gestor de Bases de Datos (SGBD) en cualquier proceso de Ethical Hacking es fundamental. Ahí están los datos y suele ser la pieza más preciada. Si un atacante consigue llegar y acceder con privilegios se verían afectados los pilares de la seguridad: La confidencialidad, la Disponibilidad y la Integridad. En otro día …

Read the guideY de tu SAP a conocer tu motor de Bases de Datos

Hackear Windows 7 & 2008 R2 con Eternalblue y Doublepulsar de #ShadowBroker usando #Metasploit

1492991131 hackear windows 7 2008 r2 con eternalblue y doublepulsar de shadowbroker usando metasploit - Hackear Windows 7 & 2008 R2 con Eternalblue y Doublepulsar de #ShadowBroker usando #Metasploit

El pasado viernes 14 de Abril – viernes santo en España – The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al Arsenal de la NSA. Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c. Figura 1: Hackear Windows 7 & Windows Server 2008 R2 con ternalblue y Doublepulsar de ShadowBroker …

Read the guideHackear Windows 7 & 2008 R2 con Eternalblue y Doublepulsar de #ShadowBroker usando #Metasploit