Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto

ethical hacking

Extrayendo claves Wi-fi con Flipper Zero
Posted in
  • Hacking
  • Windows Hacking
  • Wireless Hacking

Extrayendo claves Wi-fi con Flipper Zero

En esta entrada utilizaremos Flipper Zero para extraer claves de Wifi en equipos Windows, aprovechando la … Extrayendo claves Wi-fi con Flipper ZeroRead more

by Lex•08/03/202503/05/2025
Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL Pinning
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL Pinning

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 3) Interceptar el tráfico con Burp Suite y Bypass de SSL PinningRead more

by Lior•01/03/202527/04/2025
Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicial
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicial

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 1) Fundamentos y escaneo inicialRead more

by Lior•25/01/202501/05/2025
Pentesting en aplicaciones móviles: Instalación de Frida
Posted in
  • Hacking
  • Mobile Hacking

Pentesting en aplicaciones móviles: Instalación de Frida

En este artículo, veremos como instalar la herramienta Frida, la cual es una de las herramientas … Pentesting en aplicaciones móviles: Instalación de FridaRead more

by Lior•19/01/202527/04/2025
Explotando JSON Web Tokens (JWT)
Posted in
  • API Hacking
  • Application Hacking
  • Hacking

Explotando JSON Web Tokens (JWT)

Advertencia: La información contenida en este post es solo con fines educativos o para realizar pruebas … Explotando JSON Web Tokens (JWT)Read more

by Lex•17/09/202324/04/2025
Pentesting en APIs (Parte 3) – OWASP Top 10
Posted in
  • API Hacking
  • API Security
  • Cybersecurity
  • Hacking

Pentesting en APIs (Parte 3) – OWASP Top 10

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre APIs. En esta tercera … Pentesting en APIs (Parte 3) – OWASP Top 10Read more

by Lex•20/08/202323/04/2025
Pentesting en APIs (Parte 2) – OWASP Top 10
Posted in
  • API Hacking
  • API Security
  • Cybersecurity
  • Hacking

Pentesting en APIs (Parte 2) – OWASP Top 10

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre APIs. En esta segunda … Pentesting en APIs (Parte 2) – OWASP Top 10Read more

by Lex•06/08/202323/04/2025
Pentesting en APIs (Parte 1) – Fundamentos
Posted in
  • API Hacking
  • API Security
  • Cybersecurity
  • Hacking

Pentesting en APIs (Parte 1) – Fundamentos

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre APIs. Esta primera parte … Pentesting en APIs (Parte 1) – FundamentosRead more

by Lex•22/07/202323/04/2025
Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegios
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegios

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegiosRead more

by Lex•08/11/202219/04/2025
Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 3) Azure ADRead more

by Lex•10/10/202219/04/2025

Posts pagination

1 2 Siguientes

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
mayo 2025
L M X J V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Abr    
  1. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  2. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

  4. sikis izle en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Hi there, I wish for to subscribe for this webpage to obtain newest updates, thus where can i do it…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
Powered by WordPress and HybridMag.
  • Inicio
  • Acerca de
  • Contacto
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto