elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Phishing listener en: 19 Diciembre 2022, 21:41 pm
Buenas,
Tengo una duda relacionada con el phishing a través de sitios webs. Conozco herramientas como SET pero hasta donde probé (ante la duda, siempre en máquinas virtuales mías) el listener que recopila las credenciales solo funciona con la máquina atacante encendida. ¿Se puede crear un listener que recopile credenciales mientras la máquina atacante esté apagada?
2  Seguridad Informática / Hacking / ARP Poisoning (envenenamiento ARP) en: 14 Diciembre 2022, 23:44 pm
Buenas,
Conozco el funcionamiento del ataque de envenenamiento a las tablas ARP, pero tengo una duda. ¿Es posible realizarlo a todos los dispositivos de una red? Sé que en las máquinas víctimas no habría problema porque todas pueden reconocer la MAC del atacante como si fuese la del router, pero hay alguna forma de que el router identifique al ataquente como un switch para así poder establecer una conexión entre todas las víctimas y el router?
3  Seguridad Informática / Hacking / Buscar personas en: 10 Diciembre 2022, 16:53 pm
Buenas,
Necesito saber como puedo encontrar a personas solo sabiendo la organización en la que trabajan. Desconociendo nombres, correos y redes sociales. ¿Desde que punto puedo partir?
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines