Kali Linux Cloud!

“Solo necesitamos tener suerte una vez. Vosotros necesitáis tener suerte siempre.» Si trabajas en el mundo del hacking como investigador, forense, ethical hacker, pentester u otro es muy probable que en tu día a día uses algunas de las distribuciones de linux orientadas a seguridad como: Kali Linux, Parrot, BlackArch o BackBox, sólo por mencionar…

Apilando Proxies

“I’m a future-hacker; I’m trying to get root access to the future. I want to raid its system of thought.» Jude Milhon, Interview in Wired (1995) Cada vez que interactuamos con un sitio web o algún servicio de internet nos identificamos con nuestra IP y no sólo el destino sabe quiénes somos, también todos en…

Tor – Cuentas de Correos

«El email tiene una capacidad que muchos otros canales no tienen: sabe crear un toque personal de valor a gran escala« — David Newman. I.- TorGuerrillaMail Guerrillamail es un servicio de correo temporal, basta con entrar al sitio para que se cree una cuenta, no es necesario registrarse, ni asignar contraseña, ni darse de alta…

Tor – Capitulo I

«La transparencia es para quienes tienen obligaciones públicas y ejercen el poder público. La privacidad es para todos los demás» — Glenn Greenwald. I. ¿Qué es Tor? II. ¿Por qué necesitamos Tor? III. ¿Cómo funciona la red Tor? IV. Tipos de nodos V. Mantenerse Anónimo   I.- ¿Qué es Tor? Al buscar el significado de…