¿Qué son? ¿Para qué sirven? ¿Cómo utilizarlas? Una expresión regular o » regexp » es un patrón compuesto por caracteres y meta-caracteres que nos permite buscar un texto determinado en una cadena. Los meta-caracteres son caracteres con un significado específico dentro de las expresiones que vamos a ver a continuación. […]
Obtener mayor anonimato en internet ¿Es realmente necesario? Poco a poco la tecnología se va implantando cada vez más, muchas veces desconocemos los datos que realmente enviamos a una web cuando nos conectamos a ella, por ejemplo datos de nuestro sistema operativo, de nuestro navegador, nuestra red de área local… […]
Un ransomware es un tipo de malware destinado a encriptar partes del disco duro al que afecta, poniendo fuera del alcance de la víctima sus fotos, documentos, etcétera, es decir es un malware destinado a secuestrar datos de tu máquina, muy similar a otros ransomware como AlphaCrypt o Tox. En […]
Root Android: ADB Shell Uno de los métodos más conocidos para rootear el teléfono es a través de la consola adb. Adb es el terminal que usamos para introducir comandos en el teléfono, para el usuario de linux le resultará un poco familiar. Explicaremos el procedimiento para conectar un dispositivo […]
¿Root en Android?¿Qué es eso? Android viene instalado en tu teléfono con una serie de restricciones, las cuales no te dan acceso completo a tu sistema. Esto no interfiere a la hora de hacer un uso normal del teléfono, pero a la hora de querer acceder a ciertas partes del […]
¿Configurar host virtual en Apache Web Server? ¡Aquí la respuesta! Es bastante común tener la necesidad de implementar dos o varios websites en un mismo servidor, ya sea por algún subdominio u otra página web cualquiera. Para solventar todo esto necesitamos configurar hosts virtuales en apache, cada uno apuntando al […]
Raspberry nos ha vuelto a sorprender sacando un modelo superior a la ya conocida Raspberry Pi Model B+, esta vez duplican la memoria ram y cuadriplican la capacidad del procesador, quedando en este momento como uno de los microordenadores más económicos y de mejor rendimiento del mercado. La nueva Raspberry […]
Tor ARM, una utilidad de consola para gestionar Tor. Tor es una red virtual muy utilizada por los que buscan más privacidad y anonimato dentro de internet, su funcionamiento se basa en crear circuitos virtuales donde intervienen nodos de entrada, nodos intermedios y nodos de salida para generar una cadena […]
Introducción Sqlmap es una herramienta opensource de pentesting que se centra en explotar vulnerabilidades del tipo SQL injection en servidores de base de datos. Es una eficaz herramienta para auditar bases de datos si no estamos muy preocupados por la cantidad de registros que podamos dejar. Las andanzas de esta […]
ESTEGANOGRAFIA CON MICROSOFT OFFICE La esteganografía trata del estudio y aplicación de técnicas que permitan ocultar mensajes dentro de otros mensajes llamados «portadores», de modo que si un enemigo intercepta el mensaje portador no detectará el mensaje oculto que figura dentro de éste. La palabra esteganografía viene del griego […]