Bueno buscando algo me encontre con que muchos tiene problemas para instalar Windows 7 así que aqui os traigo este post de un buen sitio: Instalar Windows 7 [Formateo e Instalación] Un tutorial p…
Uncapping: Hackeando el cable móden
El objetivo de este documento es meramente educativo y ha sido realizado como trabajo de investigación para la asignatura de Ampliación de Redes de quinto de Informática en la Escuela Técnica Superio…
Tutorial Wireshark [Iniciacion / Basico]
Bueno hoy les traigo un tutorial o manual (como lo quieran llamar), donde se explica el funcionamiento del famoso sniffer de red WIRESHARK, no es algo muy avanzado como de universidad, pero les dara…
XSS desde cero [Completo]
1.- Introducción 2.- Tipos de Ataques - Reflected Cross Site Scripting (XSS Reflejado) - Stored Cross Site Scripting (XSS Persistente) - DOM Cross Site Scripting (DOM XSS) - Cross Site Flashing (XSF)…
Como evitar SQL Injection + Prepared Statements en PHP
Como se puede observar en cualquier bibliografía "decente" sobre SQL Injection, existen básicamente 3 formas de prevenir la inyección, las cuales están muy bien descriptas en el artículo de OWASP …
Autopsy Forensic Browser
Es un interfaz gráfico basado en las herramientas en línea de comandos del Sleuth Kit. La combinación de estas herramientas instalada en un servidor utilizando un sistema basado en la plataforma Un…
Algoritmos y Programación con lenguaje Python [.pdf]
Python es un lenguaje de programación interpretado cuya filosofía hace hincapié en una sintaxis muy limpia y que favorezca un código legible. Se trata de un lenguaje de programación multiparadigma,…
[Mac en tu PC] iATKOS ML2: Preparación e instalación
El propósito de estos tutoriales no es otro que facilitaros el trabajo para que no le echéis tantas horas como le he echado yo y tengáis vuestro sistema Mac funcionando a la perfección en vuestro PC…
Conectarse a Escritorio Remoto de Linux desde Windows
Bueno... he buscado un poco y he encontrado algo que creo que sera de utilidad en un momento dado, que querais utilizar un linux como escritorio remoto. Lo primero que tenemos que hacer es configurar …
Libros y Manuales de Programación en Mac OS X e iOS
Para aprender a programar en tecnologías Apple, es decir, tanto en sistemas Mac OS X como en sistemas iOS, es necesario contar con buenas guías que ayuden, sobre todo, al principio. En español es …

MITM PPTP – Road Warrior – Dictionary Attack [Español]
En esta parte de MITM PPTP – Road Warrior – Dictionary Attack veremos: Creación de tablas hashes a partir de diccionarioAtaque MITM.Conexión de cliente PPTP.Descifrando hash – Ataque de diccionario. h…
Como librarte de un Troyano
Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama “MataProcesos” y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-…
Comandos habituales en Linux
A continuación se presenta una lista de los comandos más utilizados que aparecen en la gran mayoría de distribuciones Unix y Linux. Si necesitas más información sobre un determinado comando, consu…
Backtrack 6 Kali Linux (Ya en el mercado)
Ya esta aqui señoras y señores! El nuevo y mejorado Backtrack ha llegado ! …
Como copiar archivos del iPhone al PC/Mac sin iTunes
iTunes es la herramienta oficial de Apple para gestionar sus dispositivos móviles iPhone, iPad y iPod. Si bien es muy completa, pues además de gestor, es reproductor y tienda multimedia, carece de c…

Activar Windows 7 [Cualquier Version]
Bueno, primeramente te comento que esta solución no es nada que tengas que hacer con generadores de claves o seriales, y que los resultados obtenidos son en su mayoría exitosos. …
VirtualBox [Instalacion y Configuracion]
Ya que hoy en dia hay muchas cosas sobre que se necesita y como se debe de hacer en cuanto a este magnifico programa de virtualizacion, he buscado un poco y he encontrado este magnifico manual de como…
(GNU/Linux) Recomendaciones para realizar un particionamiento personalizado en un disco duro.
Cuando un usuario ha decidido particionar un disco duro de manera manual, por las ventajas que ello implica (noticia “importancia de particionar un disco duro de forma manual 3-01-12”), es común que…
Tutorial de Hacking con XSS
En la presentacion se exponen tipos de ataques conocidos, formas de evasion de filtros, diferentes tecnicas/finalidades de un atacante y una recompilacion de heramientas, links, ideas y vectores valid…
Taller practico de intrusion en Redes Locales
Nota: Lo que viene a continuacion es solamente dirijido hacia el aprendizaje! No me hago responsable de su mal uso, ya que este post no me pertenece y lo he distribuido solo para su APRENDIZAJE! La fu…
Tutoriales Photoshop
Ya que mucha gente hoy en dia intenta utilizar el ya celebre programa de diseño de fotos Photoshop, me he tomado la molestia de buscar los tutoriales mas completos y bien explicados posibles, y tras u…
Manual en Español de Backtrack 5 r3
Ya que se que muchos o no sabeis ingles, o lo sabeis muy poco, o os da dolor de cabeza el ingles leido tantas veces, aqui os traigo el "celebre" manual del Bactrack 5 r3 en Español. Manual en Espa…
Manual para eliminar la validación de la contraseña de acceso de Windows 7 con Hiren’s Boot CD
En este manual, os vamos a enseñar a entrar en un sistema Windows 7 y anteriores sin necesidad de conocer la clave de administrador. Usaremos diferentes métodos para lograrlo. Gracias a un fallo de …
Manual para instalar Ubuntu en un USB con datos persistentes
En muchas ocasiones nos gusta llevar un sistema configurado a nuestro gusto cuando tenemos que utilizar un sistema que no es el nuestro para realizar determinadas acciones. Existe la posibilidad de …