Professional Documents
Culture Documents
NOW TRENDING: ACECARD, EL TROYANO DE A... EQUIPAN TERMINALES ANDRO... QU ES LO PEOR QUE PU...
NOTICIAS DE SEGURIDAD
INFORMTICA
INICIO SEGURIDAD INFORMTICA VULNERABILIDADES
SU ARSENAL DE
CONOCIMIENTO
HERRAMIENTAS PERTENECE AL MUNDO
Noticias Seguridad | October 8, 2016 | Seguridad Informtica | No Like 2.8K
Comments Seguir 2.921seguidores
herramientas que todo hacker tico necesita. 21 sitios para practicar sus
habilidades de hacking y
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 1/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas
#1 RASPBERRY PI 3
Cmo hackear
fcilmente su Smart
TV : Samsung y LG
As se hackea
WhatsApp y
Telegram en apenas
unos minutos
Cmo interceptar
comunicaciones
mviles (llamadas
y
Encuentran una
forma de hackear
WhatsApp con solo
un nmero
Raspberry Pi 3 Model B. Fuente: raspberrypi.org
Cmo aprender
lenguaje de mquina
Estamos ante la tercera generacin de estas computadoras de bajo
para ser un hacker
presupuesto, que pueden ser utilizadas con mltiples fines. Un clsico
ejemplo en auditoras de seguridad es utilizar una Raspberry Pi con sus
Cmo hacer un
bateras apropiadas, una distribucin como Kali Linux y aplicaciones ataque pastejacking
y tomar el control
comoFruityWifi, que se convertirn en la navaja suiza del pentesting. de
10 vulnerabilidades
importantes que
afectan a la
seguridad
Cmo hacer un
ataque Evil Twin
para obtener
informacin
Solucin gratuito de
seguridad perimetral
para asegurar
10 cosas que no
debes hacer nunca
en la red Tor
Cmo explotar
Fuente: WiFi Pineapple nueva funcin de
Facebook para
acceder a
#3 PLACA DE RED ALFA*
Un clsico en cuanto a las placas de Wi-Fi utilizadas para la inyeccin de CATEGORAS DE
paquetes. Se destacan por la calidad de sus materiales, adems de utilizar NOTICIAS
chipsets que permiten ponerlas en modo monitor, lo cual es un requisito
Importantes
para las auditoras inalmbricas.
Incidentes
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 3/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas
#5 LAN-TURTLE*
Este tipo de herramienta de administracin de sistemas y pruebas de
penetracin proporciona acceso remoto de forma sigilosa, ya que
permanece conectado a un puerto USB en forma encubierta. Adems,
permite la recoleccin de informacin de la red y tiene capacidad de
ejecutar Man-In-The-Middle.
#6 HACKRF ONE
Esta herramienta implementa un potente sistema de SDR (Software
Defined Radio o radio definida por software), es decir, en sencia es un
dispositivo de comunicacin por radio que implementa el uso de software
en lugar del tpicamente implementado hardware. De esta forma, es capaz
de manejar todo tipo de seales de radio comprendidas entre10MHz y 6
GHz desde un mismo perifrico, conectable al ordenador a travs de un
puerto USB.
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 4/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas
#7 UBERTOOTH ONE
Este dispositivo basa su fuente en una plataforma de desarrollo de cdigo
abierto de 2,4 GHz adecuada para la experimentacin en Bluetooth, de
modo que se podrn apreciar los distintos aspectos en las nuevas
tecnologas inalmbricas de este tipo.
#8 PROXMARK3-KIT
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 5/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas
Fuente: tmib_seattle/Flickr
Por otra parte, si tienes en mente visitar el stand ESET en Ekoparty security
Conference 2016, encontrars varios desafos que te permitirn ganarte
algunos de los dispositivos de este listado, los que estn marcados con un
asterisco (*).
Fuente:http://www.welivesecurity.com/
Tags: hacker
RELATED POSTS
HACKERS ATACAN SITIO LOGIN WITH SSH, UN
DEL GOBIERNO EN NUEVO EXPERIMENTO
APOYO A DEMANDAS DE SEGURIDAD WEB
DE ESTUDIANTES No Comments | Nov 21, 2015
No Comments | May 18, 2015
IMPORTANTES
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 7/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 8/8