Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics.
Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones.
No dudéis en contactar con nosotros si estáis interesados en algún tema en particular, si queréis participar con vuestro artículo e incluso escribir regularmente para convertiros en un autor más del blog, pues es propósito de este nuevo año convertirnos en una comunidad activa de entusiastas compartiendo información sobre hacking e in-seguridad informática. ¿Te apuntas?
Nos vemos en el 2016. ¡Feliz y próspero año nuevo!
Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones.
No dudéis en contactar con nosotros si estáis interesados en algún tema en particular, si queréis participar con vuestro artículo e incluso escribir regularmente para convertiros en un autor más del blog, pues es propósito de este nuevo año convertirnos en una comunidad activa de entusiastas compartiendo información sobre hacking e in-seguridad informática. ¿Te apuntas?
Nos vemos en el 2016. ¡Feliz y próspero año nuevo!
- 8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
- iDict, una herramienta de fuerza bruta para obtener contraseñas de usuarios de iCloud
- El abc para desproteger un Excel con contraseña
- Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker
- 25 servicios VPN gratuitos for fun and profit
- androrat: un troyano RAT para Android
- Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)
- Descarga gratis los 100 mejores libros de hacking de Raj Chandel
- hackplayers: Blogroll en español
- Hackeando Starbucks para conseguir café gratis ilimitado
- Lista de las principales certificaciones de seguridad informática y hacking ético
- Los 10 supercomputadores más potentes del mundo en 2014
- WiFite: crackear redes wifi para dummies
- Evadir un portal cautivo mediante un túnel DNS
- 5 alternativas a Google para que no te sigan la pista en Internet
- Cómo saltar los enlaces de publicidad como adf.ly o similares
- De cómo colarse en el metro de forma elegante... (NFC hack)
- Cómo comprometer el patrón de desbloqueo de Android
- Introducción a Social-Engineering Toolkit (SET)
- Algunos google dorks para espiar cámaras web en Internet
- Cómo usar Google como servidor proxy
- Cómo clonar la tarjeta SD de la Raspberry Pi
- Cómo crear un certificado SSL auto-firmado
- OpenSesame, hackeando garajes en segundos
- ¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?
- hackplayers: Herramientas
- Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi
- hackplayers: Retos de Hackplayers
- Cómo usar Whatsapp desde tu PC con Pidgin y el plugin 'whatsapp-purple'
- Taller de lock picking #2: Técnicas de apertura
- Libro: Hacker Épico en pdf
- Qué deberíamos saber sobre Tcpdump (parte I)
- Recuperar fácilmente ficheros borrados en Linux
- Cómo crear una conexión cliente-servidor TCP o UDP con Python
- 50 tutoriales para el administrador de sistemas de Unix/Linux
- Crackea redes wifi con tu Android (en modo monitor)
- El viejo truco de las sticky keys sigue funcionado
- Roban las claves de descifrado de un PC mediante la medición de emanaciones electromagnéticas
- Pescando WPA2 con Linset
- Espiando a Julia a través de su webcam
- Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)
- Instalar Android en iPhone
- Recopilación de herramientas Python para pentesters
- WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
- Taller de lock picking #3: Herramientas de ganzuado
- Vulnerabilidad en Skype permite obtener la IP de cualquier usuario
- Puerta trasera oculta en Windows
- Bugtraq vs Kali Linux
- ¿Tienes un televisor LG? Pues seguramente te estén monitorizando...
- Saltando los hotspots con un solo click
Comentarios
Publicar un comentario