Introducción al análisis forense digital utilizando Sleuth Kit

Basado en una revisión de Interpol debido a la popularidad de los dispositivos IoT y un aumento en los ataques cibernéticos, se espera que el mercado forense digital crezca a USD 9.68 mil millones para 2022 Un investigador forense digital (Digital Forensics) se ocupa de la recuperación e investigación de los medios digitales a menudo en relación… Ver más »

Cómo los hackers pueden escuchar tus conversaciones observando una bombilla

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana. Esto simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite. Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de… Ver más »

Cómo generar una aplicación Android para rastrear ubicación en tiempo real

DroidTracker es un script para generar una aplicación de Android para rastrear la ubicación en tiempo real. Características: Nombre de aplicación personalizada 2 opciones de reenvío de puertos (Ngrok o utilizando SSH Tunneling con Serveo.net) URL ofuscada por Tinyurl Completamente indetectable Descargo de responsabilidad:  El uso de DroidTracker para atacar objetivos sin previo consentimiento mutuo es… Ver más »

Cómo realizar un ataque de hombre en el medio usando Bettercap

El ataque Man-in-the-middle (MITM) u hombre en el medio es un ataque muy popular y efectivo. El atacante retransmite en secreto y posiblemente altera las comunicaciones entre dos dispositivos que creen que se están comunicando directamente entre sí. Para poder realizar un ataque de hombre en el medio, debemos estar en la misma red que nuestra… Ver más »