Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto

hacking

Extrayendo claves Wi-fi con Flipper Zero
Posted in
  • Hacking
  • Windows Hacking
  • Wireless Hacking

Extrayendo claves Wi-fi con Flipper Zero

En esta entrada utilizaremos Flipper Zero para extraer claves de Wifi en equipos Windows, aprovechando la … Extrayendo claves Wi-fi con Flipper ZeroRead more

by Lex•08/03/202503/05/2025
Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreak
Posted in
  • Hacking
  • Mobile Hacking

Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreak

En esta serie de entradas, vamos a ver como realizar pruebas de pentesting en aplicaciones para … Pentesting de aplicaciones iOS (Parte 2) Evadir el control anti-jailbreakRead more

by Lior•15/02/202501/05/2025
Phishing de otro nivel: Evilginx2
Posted in
  • Hacking

Phishing de otro nivel: Evilginx2

Advertencia: La información contenida en este post es solo con fines educativos o para realizar pruebas … Phishing de otro nivel: Evilginx2Read more

by Lex•21/05/202219/04/2025
¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2
Posted in
  • Cybersecurity
  • Hacking
  • Windows Hacking

¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2

Hemos ganado acceso a un equipo, tal vez con privilegios básicos de usuario. La máquina nos … ¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2Read more

by Lex•08/09/202116/04/2025
Cross Site Scripting: De una alerta reflejada a un robo de cookies
Posted in
  • Application Security
  • Cybersecurity

Cross Site Scripting: De una alerta reflejada a un robo de cookies

Uno de los ataques que permanece desde hace muchos años en la lista top 10 de … Cross Site Scripting: De una alerta reflejada a un robo de cookiesRead more

by Lex•09/01/202116/04/2025
Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)Read more

by Lex•08/04/202014/04/2025
Obtener contraseñas en redes WPA/WPA2 usando Kali Linux y AirCrack
Posted in
  • Hacking
  • Wireless Hacking

Obtener contraseñas en redes WPA/WPA2 usando Kali Linux y AirCrack

Para descrifrar la contraseña de una red wpa de clave compartida (como la mayoría usada en … Obtener contraseñas en redes WPA/WPA2 usando Kali Linux y AirCrackRead more

by Lex•14/02/202015/04/2025•1

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
mayo 2025
L M X J V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Abr    
  1. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  2. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

  4. sikis izle en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Hi there, I wish for to subscribe for this webpage to obtain newest updates, thus where can i do it…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
Powered by WordPress and HybridMag.
  • Inicio
  • Acerca de
  • Contacto
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto