Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups

cybersecurity

OSINT con lenguaje natural: Integrando GPT y Shodan con Python
Posted in
  • Cybersecurity
  • IA Security

OSINT con lenguaje natural: Integrando GPT y Shodan con Python

La Inteligencia Artificial tiene muchos usos hoy en día. Uno de los más conocidos son los … OSINT con lenguaje natural: Integrando GPT y Shodan con PythonRead more

by Lex•22/03/202514/05/2025•0
Extrayendo claves Wi-fi con Flipper Zero
Posted in
  • Hacking
  • Windows Hacking
  • Wireless Hacking

Extrayendo claves Wi-fi con Flipper Zero

En esta entrada utilizaremos Flipper Zero para extraer claves de Wifi en equipos Windows, aprovechando la … Extrayendo claves Wi-fi con Flipper ZeroRead more

by Lex•08/03/202514/05/2025•0
Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL Pinning
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL Pinning

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL PinningRead more

by Lior•01/03/202514/05/2025•0
Vulnerabilidades en aplicaciones LLM (Parte 2) OWASP Top 10 LLM
Posted in
  • Cybersecurity
  • IA Security

Vulnerabilidades en aplicaciones LLM (Parte 2) OWASP Top 10 LLM

En esta serie de entradas, repasaremos algunas técnicas para realizar para realizar pruebas de seguridad sobre … Vulnerabilidades en aplicaciones LLM (Parte 2) OWASP Top 10 LLMRead more

by Lex•22/02/202514/05/2025•0
Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreak
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreak

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreakRead more

by Lior•15/02/202514/05/2025•0
Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos
Posted in
  • Cybersecurity
  • IA Security

Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos

En esta serie de entradas, repasaremos algunas técnicas para realizar pruebas de seguridad sobre aplicaciones LLM. … Vulnerabilidades en aplicaciones LLM (Parte 1) FundamentosRead more

by Lex•08/02/202514/05/2025•1
Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicial
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicial

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicialRead more

by Lior•25/01/202514/05/2025•0
Explotando JSON Web Tokens (JWT)
Posted in
  • API Hacking
  • Application Hacking
  • Hacking

Explotando JSON Web Tokens (JWT)

Advertencia: La información contenida en este post es solo con fines educativos o para realizar pruebas … Explotando JSON Web Tokens (JWT)Read more

by Lex•17/09/202314/05/2025•0
Pentesting en APIs (Parte 3) – OWASP Top 10
Posted in
  • API Hacking
  • API Security
  • Cybersecurity
  • Hacking

Pentesting en APIs (Parte 3) – OWASP Top 10

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre APIs. En esta tercera … Pentesting en APIs (Parte 3) – OWASP Top 10Read more

by Lex•20/08/202314/05/2025•0
Pentesting en APIs (Parte 2) – OWASP Top 10
Posted in
  • API Hacking
  • API Security
  • Cybersecurity
  • Hacking

Pentesting en APIs (Parte 2) – OWASP Top 10

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre APIs. En esta segunda … Pentesting en APIs (Parte 2) – OWASP Top 10Read more

by Lex•06/08/202314/05/2025•1

Posts pagination

Anteriores 1 2 3 4 Siguientes

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
abril 2026
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
27282930  
« Dic    
  • Cybersecurity (32)
    • API Security (3)
    • Application Security (8)
    • Cloud Security (6)
    • DevSecOps (4)
    • IA Security (6)
  • General (7)
  • Hacking (30)
    • API Hacking (4)
    • Application Hacking (10)
    • Mobile Hacking (4)
    • Windows Hacking (2)
    • Wireless Hacking (4)
  • Writeups (11)
  1. Anonymous en Pentesting en APIs (Parte 2) – OWASP Top 1030/07/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  2. Anonymous en Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos30/05/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  3. Phool cueva en ¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT24/05/2025

    Muy interesante saber lo que podemos hacer con la IA en temas de ciberseguridad, saber los limitantes entre la acción…

  4. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  5. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

Copyright © 2026 La bitácora del hacker.
Powered by WordPress and HybridMag.
  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
  • Categorías
    • General
    • Cybersecurity
      • API Security
      • Cloud Security
      • IA Security
      • Application Security
      • DevSecOps
    • Hacking
      • Windows Hacking
      • Mobile Hacking
      • API Hacking
      • Application Hacking
      • Wireless Hacking
    • Writeups