Cómo recuperar contraseña root en GNU/Linux (Cualquier distribución) y cómo configurar tu sistema para evitarlo.

Enviado por D1nam0 el Vie, 20/04/2018 - 01:21

Buenos días, queridos lectores. El día de hoy les queremos mostrar la manera de recuperar una contraseña root de un sistema GNU/Linux, la cual muchas veces hemos olvidado o en el momento de cambiarla, debido a una codificación diferente del teclado no ha querido como queríamos, les traemos la solución. Para realizar este cambio no necesitamos discos o software adicional, absolutamente nada y es muy pero muy sencillo, solo deben seguir los pasos que explicaré a continuación.

Etiquetas

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT

Enviado por D1nam0 el Vie, 20/04/2018 - 01:04

By: Edu4rdSHL

Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.
Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

"Trity". Herramienta pentesting para pruebas de vulnerabilidad a la criptografía

Enviado por D1nam0 el Vie, 20/04/2018 - 00:59

By: j3ss3shl

Trity es una herramienta de pentesting avanzado dedicado a pruebas de vulnerabilidad a la criptografía. Sin embargo para instalar este programa, es importante tengas una distribución basada en Linux, preferiblemente Kali-Linux o BackBox.
Para instalar esta herramienta en Kali-Linux:

Etiquetas

Sistemas Operativos Edu4rdSHL Vie, 20/04/2018 - 00:30

Muy buen día, querido lector, este es nuestro primer post, en el que vamos a tratar las cosas básicas, acerca de los sistemas operativos (OS, por sus siglas en ingles) y algo de su historia.

Principales diferencias, ventajas y desventajas.

"OSINT". Herramientas de código abierto de inteligencia

Enviado por J3ss3SHL el Vie, 20/04/2018 - 00:27

La información no tiene que ser secreta para ser valiosa. Ya sea en los blogs que navegamos, en las transmisiones que vemos o en las revistas especializadas que leemos, hay un suministro interminable de información que contribuye a nuestra comprensión del mundo. La comunidad de inteligencia generalmente se refiere a esta información como inteligencia de código abierto (OSINT).

Etiquetas

Defacement, las habilidades oscuras de un hacker

Enviado por D1nam0 el Vie, 20/04/2018 - 00:22

Según Wikipedia: 'Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este'.

Etiquetas

Infectando Office de Windows con DDEAUTO

Enviado por J3ss3SHL el Vie, 20/04/2018 - 00:13

Hace unos días se descubrió una vulnerabilidad que puede desencadenar la ejecución de comandos en Office, sin el uso de macros, cuando alguien abre un documento de Office especialmente diseñado. Aunque se necesita un poco de ingeniería social para que la víctima haga clic en "sí" en los primeros 2 de 3 cuadros de mensaje, la mayoría de los usuarios finales son engañados fácilmente.

Etiquetas