Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups

General

Post de contenido general

Revisa tu actividad: Cómo saber si alguien ha accedido a mi cuenta
Posted in
  • Application Security
  • Cybersecurity
  • General

Revisa tu actividad: Cómo saber si alguien ha accedido a mi cuenta

Un dato innegable en los últimos años, es el aumento constante de data leaks, que, entre … Revisa tu actividad: Cómo saber si alguien ha accedido a mi cuentaRead more

by Lex•15/09/202515/09/2025•0
SPF, DKIM y DMARC : ¿Qué son y para que sirven?
Posted in
  • Cybersecurity
  • General

SPF, DKIM y DMARC : ¿Qué son y para que sirven?

Desde mayo, Microsoft comenzó a exigir requisitos más estrictos para el envío de correo, principalmente a … SPF, DKIM y DMARC : ¿Qué son y para que sirven?Read more

by Lex•21/06/202521/06/2025•0
Tips de seguridad: Como proteger tu teléfono móvil
Posted in
  • Application Security
  • Cybersecurity
  • General

Tips de seguridad: Como proteger tu teléfono móvil

Por fin te has comprado ese equipo que tanto querías, y sabes que lo utilizarás para … Tips de seguridad: Como proteger tu teléfono móvilRead more

by Lex•09/06/202511/06/2025•0
Como generar QRs con Flipper Zero
Posted in
  • Cybersecurity
  • General

Como generar QRs con Flipper Zero

En esta entrada utilizaremos Flipper Zero para generar QRs, aprovechando la capacidad QR Code. Antes de … Como generar QRs con Flipper ZeroRead more

by Lex•03/05/202514/05/2025•0
Powershell: Cómo detectar usuarios locales con privilegios administrativos
Posted in
  • Cybersecurity
  • General

Powershell: Cómo detectar usuarios locales con privilegios administrativos

Muchas veces como administradores de dominio, nos podemos topar con situaciones que requieren ejecutar instrucciones de … Powershell: Cómo detectar usuarios locales con privilegios administrativosRead more

by Lex•17/06/202114/05/2025•0
MFA: Configurar un token Fido en una cuenta de Google
Posted in
  • Cybersecurity
  • General

MFA: Configurar un token Fido en una cuenta de Google

Cuantas veces hemos escuchado lo siguiente: Una alternativa, es usar tokens físicos basadas en FIDO U2F. … MFA: Configurar un token Fido en una cuenta de GoogleRead more

by Lex•16/02/202114/05/2025•0
root@lex: ~# echo «Hola bitácora»
Posted in
  • General

root@lex: ~# echo «Hola bitácora»

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, … root@lex: ~# echo «Hola bitácora»Read more

by Lex•17/01/202014/04/2025•0

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
abril 2026
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
27282930  
« Dic    
  • Cybersecurity (32)
    • API Security (3)
    • Application Security (8)
    • Cloud Security (6)
    • DevSecOps (4)
    • IA Security (6)
  • General (7)
  • Hacking (30)
    • API Hacking (4)
    • Application Hacking (10)
    • Mobile Hacking (4)
    • Windows Hacking (2)
    • Wireless Hacking (4)
  • Writeups (11)
  1. Anonymous en Pentesting en APIs (Parte 2) – OWASP Top 1030/07/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  2. Anonymous en Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos30/05/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  3. Phool cueva en ¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT24/05/2025

    Muy interesante saber lo que podemos hacer con la IA en temas de ciberseguridad, saber los limitantes entre la acción…

  4. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  5. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

Copyright © 2026 La bitácora del hacker.
Powered by WordPress and HybridMag.
  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups