## Tor Browser ## by kneda
Conceptos básicos sobre el uso de Tor Browser....... . . . . . . . . . . . . . . .
## DFIR en una nube de colores ## by kneda
El contratar los servicios cloud, para el almacenamiento de nuestros archivos, nos permite disponer de estos desde cualquier parte del mundo, pero; Qué pasa si se vulnera la seguridad del cloud?...... . . . . . . . . . . . . . . .
## DEFCON 27 ## by kneda
Del 8 al 11 de Agosto se celebró en Las Vegas (Nevada, EEUU) la mayor y mejor concentración de hackers del mundo, así que allá que nos fuimos @loriendr y yo....... . . . . . . . . . . . . . . .
## Saga Social Engineering - El día a día de un Pentester ## by kneda
#01 - Social Engineering #01...... . . . . . . . . . . . . . . .
## Resource Script ## by kneda
Aprender a crear archivos Resource Script es algo muy importante para un Pentester.
Gracias a estos archivos personalizados, la demora que puede generar una auditoría, se ve disminuida.
...... . . . . . . . . . . . . . . .
## Saga explo1t_ ## by kneda
1/5 - Prólogo / veil-evasion / IExpress...... . . . . . . . . . . . . . . .
## Crunch ## by kneda
Crunch es capaz de generar diccionarios para ser usados en ataques de Fuerza Bruta.
El objetivo es aprender a crear diccionarios personalizados para cada tipo de situación que se os pudiese dar.
...... . . . . . . . . . . . . . . .
## Hackeando como en Mr ROBOT / 01.2 - Como se hace ## by kneda
Demostración de como se puede controlar un equipo que no pertenece a nuestra red local con la creación de un Payload.
Usar esta técnica para hacerse con el control de un equipo a distancia, esta constituido como delito grave en muchos países....... . . . . . . . . . . . . . . .
## Hackeando como en Mr ROBOT / 01.1 - ones_and_zer0es ## by kneda
Recreación del episodio 'ones_and_zer0es' de la primera temporada....... . . . . . . . . . . . . . . .
## Phishing ## by kneda
Método para conseguir datos personales de un usuario tales como; nombres de usuario, contraseñas, emails, etc.
El objetivo es hacer creer al usuario que está visitando una Web legítima.
Esto se consigue mediante enlaces que apuntan a la Web fraudulenta.
...... . . . . . . . . . . . . . . .
## Man in the Middle attack ## by kneda
Diferentes tipos de ataque MitM utilizando las herramientas arpspoof/sslstrip y ettercap/sslstrip.
El objetivo de este video tutorial, es aprender a no fiarnos de ningún punto de acceso inalámbrico, ya que no sabemos cual es el objetivo de la gente que se encuentra conectada.
...... . . . . . . . . . . . . . . .
## Wireless Access Point ## by kneda
Creación de un punto de acceso inalámbrico con kali Linux.
El objetivo es aprender a crear un punto de acceso inalámbrico a través de comandos sin la utilización de programas automatizados.
...... . . . . . . . . . . . . . . .
## Wi-Fi DoS Attack with mdk3 ## by kneda
Cómo realizar una denegación de servicio sobre un punto de acceso con la herramienta mdk3 que trae incorporada la distribución Kali Linux.
El objetivo es desautenticar a todos los usuarios que se encuentren conectados, he inundar la red con múltiples paquetes ininterrumpidamente.
...... . . . . . . . . . . . . . . .
## Quién está en mi red? / Parte II ## by kneda
- Que hacer -...... . . . . . . . . . . . . . . .
## Quién está en mi red? / Parte I ## by kneda
- Haciendo averiguaciones -...... . . . . . . . . . . . . . . .
...... . . . . . . . . . . . . . . .
...... . . . . . . . . . . . . . . .