Es esencial saber que existen dos tipos de clientes FTP: Los clientes por CLI y los que usan una interfaz gráfica. El Protocolo de transferencia de archivos (FTP) es un protocolo de red que se utiliza para transferir archivos entre…
Una Botnet es una red de equipos informáticos, que han sido infectados con un malware que permite a su atacante controlarlo remotamente. De este modo pueden obligarlos a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido…
Olvidaos de todos los clientes Torrent que conocéis, esta vez os traemos la mejor alternativa a uTorrent. Todo el mundo ha usado alguna vez un cliente de descargas como uTorrent o bitTorrent. Transmission, a diferencia de uTorrent u otros clientes…
Existen varias alternativas para garantizar la seguridad en las redes inalámbricas. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wifi, como el WEP, WPA o WPA2. Un elevado porcentaje de redes, se instalan…
Enfocándonos en las redes, tanto domesticas como empresariales, el Firewall de Windows es una herramienta imprescindible para poder defendernos de ataques externos o internos. Este sistema hardware o software, examina, deja pasar o bloquea los paquetes de red, tanto externa…
Los operadores de búsqueda de Google son caracteres y comandos especiales que amplían las capacidades de las búsquedas de texto regulares y nos permiten hacer Footprinting con Google. Los principales operadores de búsqueda orgánica se dividen en tres categorías: “Básico”,…
Una de las grandes ventajas que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking. Muchas de las herramientas de hacking son estables y con varios…
DHCP Ubuntu (Dynamic Host Configuration Protocol), es la configuración dinámica usada para establecer los usuarios dentro de una red, donde automáticamente se le agregan su IP, DNS, Mascara, Gateway a un host por ejemplo, para poder crear una red en…
Es importante proteger nuestras cuentas ya que hay muchas formas de descifrar contraseñas. A continuación veremos los diferentes modos de password cracking que existen. En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha…
Las cinco fases del hacking, cubren toda la amplitud de un ataque, ya sea desde el lado del hacking o del hacking ético. A continuación explicaremos con más en detalle cada una de las cinco fases del hacking ético. Reconocimiento…