Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
MFA: Configurar un token Fido en una cuenta de Google
Posted in
  • Cybersecurity
  • General

MFA: Configurar un token Fido en una cuenta de Google

Cuantas veces hemos escuchado lo siguiente: Una alternativa, es usar tokens físicos basadas en FIDO U2F. … MFA: Configurar un token Fido en una cuenta de GoogleRead more

by Lex•16/02/202114/05/2025•0
Cross Site Scripting: De una alerta reflejada a un robo de cookies
Posted in
  • Application Security
  • Cybersecurity

Cross Site Scripting: De una alerta reflejada a un robo de cookies

Uno de los ataques que permanece desde hace muchos años en la lista top 10 de … Cross Site Scripting: De una alerta reflejada a un robo de cookiesRead more

by Lex•09/01/202114/05/2025•0
Metasploitable 3 (Parte 6: Steganografía + Cards )
Posted in
  • Writeups

Metasploitable 3 (Parte 6: Steganografía + Cards )

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 (Parte 6: Steganografía + Cards )Read more

by Lex•10/04/202014/04/2025•20
Metasploitable 3 (Parte 5 Hashdump + SSH+ Kiwi)
Posted in
  • Writeups

Metasploitable 3 (Parte 5 Hashdump + SSH+ Kiwi)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 (Parte 5 Hashdump + SSH+ Kiwi)Read more

by Lex•10/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 4 – Manage Engine + Elasticsearch + Glassfish)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 4 – Manage Engine + Elasticsearch + Glassfish)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 4 – Manage Engine + Elasticsearch + Glassfish)Read more

by Lex•10/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)Read more

by Lex•08/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)Read more

by Lex•07/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 1 – FTP)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 1 – FTP)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 1 – FTP)Read more

by Lex•06/04/202014/04/2025•0
Instalar Metasploitable 3 en Windows 10 [2020]
Posted in
  • Writeups

Instalar Metasploitable 3 en Windows 10 [2020]

Metasploitable 3 es una máquina virtual preparada por Rapid7 para practicar pentesting dentro de un entorno … Instalar Metasploitable 3 en Windows 10 [2020]Read more

by Lex•19/02/202014/04/2025•4
Crackear contraseñas WPA utilizando hashcat
Posted in
  • Hacking
  • Wireless Hacking

Crackear contraseñas WPA utilizando hashcat

En el post anterior http://labitacoradelhacker.com/obtener-contrasenas-en-redes-wpa-wpa2-usando-kali-linux-y-aircrack/, vimos como obtener obtener la contraseña de una red wpa, a … Crackear contraseñas WPA utilizando hashcatRead more

by Lex•15/02/202015/04/2025•0

Posts pagination

Anteriores 1 … 3 4 5 Siguientes

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
mayo 2025
L M X J V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Abr    
  1. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  2. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

  4. sikis izle en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Hi there, I wish for to subscribe for this webpage to obtain newest updates, thus where can i do it…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad