Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad

cybersecurity

Tips de seguridad: Como proteger tu teléfono móvil
Posted in
  • Application Security
  • Cybersecurity
  • General

Tips de seguridad: Como proteger tu teléfono móvil

Por fin te has comprado ese equipo que tanto querías, y sabes que lo utilizarás para … Tips de seguridad: Como proteger tu teléfono móvilRead more

by Lex•09/06/202511/06/2025•0
Pentesting en Websockets
Posted in
  • Application Hacking
  • Application Security
  • Cybersecurity
  • Hacking

Pentesting en Websockets

Como usuarios finales, a menudo utilizamos aplicaciones de chat, herramientas colaborativas (como Figma por ejemplo), o … Pentesting en WebsocketsRead more

by Lex•02/06/202502/06/2025•0
¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT
Posted in
  • Cybersecurity
  • Hacking
  • IA Security
  • Writeups

¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT

Con el auge del uso de la inteligencia artificial en varias ramas del conocimiento, es inevitable … ¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPTRead more

by Lex•22/05/202523/05/2025•1
No todo es «select * from» – NoSQL Injection (Parte 2) – Práctica
Posted in
  • Application Hacking
  • Application Security
  • Cybersecurity
  • Hacking

No todo es «select * from» – NoSQL Injection (Parte 2) – Práctica

En esta serie de entradas analizaremos en detalle el ataque de inyección NoSQL, empleando diferentes técnicas … No todo es «select * from» – NoSQL Injection (Parte 2) – PrácticaRead more

by Lex•16/05/202516/05/2025•0
No todo es «select * from» – NoSQL Injection (Parte 1) – Fundamentos
Posted in
  • Application Hacking
  • Application Security
  • Cybersecurity
  • Hacking

No todo es «select * from» – NoSQL Injection (Parte 1) – Fundamentos

En esta serie de entradas analizaremos en detalle el ataque de inyección NoSQL, empleando diferentes técnicas … No todo es «select * from» – NoSQL Injection (Parte 1) – FundamentosRead more

by Lex•13/05/202514/05/2025•0
Wifi Gratis?: Creando un Portal Cautivo con Flipper Zero
Posted in
  • Hacking
  • Wireless Hacking

Wifi Gratis?: Creando un Portal Cautivo con Flipper Zero

En esta entrada utilizaremos Flipper Zero para crear una Red Wifi (gratis), que tenga un portal … Wifi Gratis?: Creando un Portal Cautivo con Flipper ZeroRead more

by Lex•10/05/202514/05/2025•0
Como generar QRs con Flipper Zero
Posted in
  • Cybersecurity
  • General

Como generar QRs con Flipper Zero

En esta entrada utilizaremos Flipper Zero para generar QRs, aprovechando la capacidad QR Code. Antes de … Como generar QRs con Flipper ZeroRead more

by Lex•03/05/202514/05/2025•0
Aseguramiento de LLMs: Mitre ATLAS y OWASP Top 10 LLM – Elementos comunes
Posted in
  • Cybersecurity
  • IA Security

Aseguramiento de LLMs: Mitre ATLAS y OWASP Top 10 LLM – Elementos comunes

Sabemos que hoy en día, muchas organizaciones ya están comenzando a incorporar el uso de inteligencia … Aseguramiento de LLMs: Mitre ATLAS y OWASP Top 10 LLM – Elementos comunesRead more

by Lex•01/04/202514/05/2025•0
OSINT con lenguaje natural: Integrando GPT y Shodan con Python
Posted in
  • Cybersecurity
  • IA Security

OSINT con lenguaje natural: Integrando GPT y Shodan con Python

La Inteligencia Artificial tiene muchos usos hoy en día. Uno de los más conocidos son los … OSINT con lenguaje natural: Integrando GPT y Shodan con PythonRead more

by Lex•22/03/202514/05/2025•0
Extrayendo claves Wi-fi con Flipper Zero
Posted in
  • Hacking
  • Windows Hacking
  • Wireless Hacking

Extrayendo claves Wi-fi con Flipper Zero

En esta entrada utilizaremos Flipper Zero para extraer claves de Wifi en equipos Windows, aprovechando la … Extrayendo claves Wi-fi con Flipper ZeroRead more

by Lex•08/03/202514/05/2025•0

Posts pagination

1 2 … 4 Siguientes

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    
  1. Anonymous en Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos30/05/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  2. Phool cueva en ¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT24/05/2025

    Muy interesante saber lo que podemos hacer con la IA en temas de ciberseguridad, saber los limitantes entre la acción…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  4. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad