Tutoriales y Manuales(https://blogger.googleusercontent.com/img/a/AVvXsEiUMawVvxJ51ROoL932x1l-u3b7pAEKglOn7eVfm2lK1hFTWQ82_o8z59YS6ww_eBephgi0jTjEjiZwC68wj1a8Il6nRTgMpLQX9nxpbJirMAhvQSZQ_VhW0TH31cO08EmvdGNjYR3F6rXqQCLvrCUEvWCBEppfKBU8v8VnWG4INFAQmP5aBNhqBLN4=s320)
Tutoriales Análisis Malware- Herramientas para el análisis archivos de Microsoft Office y PDF (https://blog.elhacker.net/2021/04/herramientas-para-el-analisis-archivos-maliciosos-maldoc-office-pdf.html)
- Estructura archivos PDF con malware - Análisis y prevención (https://blog.elhacker.net/2021/02/estructura-archivos-pdf-con-malware-analisis-estatico-y-prevencion-desactivar-javascript.html)
- Mobile Security Framework (MobSF): Herramienta análisis aplicaciones para móviles para Android - iOS (https://blog.elhacker.net/2021/01/herramienta-analisis-app-apk-android-malware-automatizada-mobsf-mobile-security-framework.html)
- Introducción al Análisis forense de Malware (https://blog.elhacker.net/2015/02/introduccion-al-analisis-de-malware-herramientas-forense.html)
- Distribuciones con Herramientas para Análisis Forense (https://blog.elhacker.net/2014/06/distribuciones-linux-herramientas-analisis-forense-digital-informatico.html)
- Formato PE bajo Windows - Español (https://blog.elhacker.net/2011/09/formato-pe-bajo-windows-espanol.html)
- Cómo analizar malware en .NET con 4 herramientas (https://blog.elhacker.net/2015/12/como-analizar-malware-en-punto-net-con-4-herramientas.html)
- Fileless malware: ataques malware sin archivos (https://blog.elhacker.net/2020/07/ataques-fileless-malware-tipos-amenazas-scripts-LOLBin.html)
- Herramientas de análisis de malware automatizado en Android (https://blog.elhacker.net/2016/10/herramientas-de-analisis-de-malware-automatizado-apk-en-Android.html)
- Instalar Android Studio (con AVD - Android Virtual Device) en Windows (https://blog.elhacker.net/2021/03/instalar-android-studio-con-avd-android-virtual-device-windows.html)
- Introducción y comandos Android Debug Bridge (adb) (https://blog.elhacker.net/2021/02/introduccion-y-comandos-ejemplos-android-debug-bridge-adb.html)
- Servicios automatizados de análisis de Malware online (https://blog.elhacker.net/2015/06/servicios-automatizados-de-analisis-de-malware-online-cloud-nube.html)
- Las API's de Windows más utilizadas por el malware (https://blog.elhacker.net/2015/05/las-apis-de-windows-mas-utilizadas-por-malware.html)
Tutoriales reversing- Herramientas ingeniería inversa: análisis de malware estático y dinámico (https://blog.elhacker.net/2021/05/herramientas-ingenieria-inversa.html)
- Introducción y Herramientas de Ingeniería Inversa (https://blog.elhacker.net/2015/02/introduccion-y-herramientas-de-ingenieria-inversa-reversing.html)
- Instalar vscode (Visual Studio Code) y xDebug en Kali Linux (https://blog.elhacker.net/2021/03/instalar-vscode-visual-studio-code-y-xdebug-en-linux.html)
Tutoriales herramientas Hacking- Manual y chuleta completa con ejemplos de comandos en Nmap (https://blog.elhacker.net/2021/10/chuleta-comandos-nmap-opciones-nse.html)
- Guía Avanzada Nmap (https://blog.elhacker.net/2014/01/guia-avanzada-de-nmap-6.html)
- Ataques Denegación Servicio DDoS y DrDDoS: herramientas y mitigaciones (https://blog.elhacker.net/2021/09/ataques-denegacion-servicio-ddos-capa7-drddos-udp-capa3-4-herramientas.html)
- Protocolos que favorecen amplificación ataques de DrDoS (https://blog.elhacker.net/2021/10/protocolos-que-favorecen-ataques-amplificacion-drdos.html)
- Auditoría de seguridad VoIP de Asterisk con Metasploit y ViProy (https://blog.elhacker.net/2021/05/auditoria-de-seguridad-voip-de-asterisk-con-metasploit-Viproy.html)
- ProxyChains: cadena de proxys para ocultar nuestra IP (https://blog.elhacker.net/2021/05/roxychains-cadena-de-proxys-para-ocultar-verdadera-ip-.html)
- CrackMapExec: navaja suiza para el pentesting en Windows (https://blog.elhacker.net/2021/05/crackmapexec-navaja-suiza-para-el-pentesting-en-Wnd.html)
- Herramientas automatizadas para ataques SQL injection (https://blog.elhacker.net/2016/04/herramientas-automatizadas-para-ataques-tecnica-sql-injection.html)
- Tinfoleak herramienta para extraer información Twitter (https://blog.elhacker.net/2017/10/nueva-version-herramienta-tinfoleak-21-2017-extraer-informacion-twitter-osint.html)
- bettercap: la navaja suiza del tráfico de red (https://blog.elhacker.net/2021/05/bettercap-la-navaja-suiza-del-trafico-analizar-red.html)
- Ataques XSS avanzados y ejemplos de explotación (https://blog.elhacker.net/2015/01/ataques-xss-avanzados-y-ejemplos-de-xsser.html)
- XSS o Cross‑Site Scripting: tipos de ataque y prevención (https://blog.elhacker.net/2021/09/xss-o-crosssite-scripting-tipos-de-ataque-y-prevencion.html)
- XSSF - Cross Site Scripting Framework (https://blog.elhacker.net/2014/06/xssf-cross-site-scripting-framework.html)
- Manual con ejemplos "XSS for fun and profit" (https://blog.elhacker.net/2014/01/xss-for-fun-and-profit-manual-tutorial-espanol-.html)
- Curso y Manual de Metasploit Framework (https://blog.elhacker.net/2013/07/curso-de-metasploit-framework-espanol-castellano.html)
- Manual de HashCat en Español (https://blog.elhacker.net/2013/01/manual-de-hashcat-en-espanol.html)
- Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL (https://blog.elhacker.net/2014/06/sqlmap-automatizando-ataques-sqli-injection.html)
- Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación) (https://blog.elhacker.net/2014/06/udp-flood-inundacion-reflection-attack-ataque.html)
- Protocolos que favorecen amplificación ataques de DrDoS (https://blog.elhacker.net/2021/10/protocolos-que-favorecen-ataques-amplificacion-drdos.html)
- Mejores distribuciones de Linux para hacking ético (https://blog.elhacker.net/2021/11/mejores-distribuciones-de-linux-para-hacking-etico-pentest.html)
- BlackArch: distro de hacking ético para pentesting (https://blog.elhacker.net/2021/11/blackarch-distro-de-hacking-etico-para-pentesting.html)
- Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali (https://blog.elhacker.net/2021/02/commando-vm-20-maquina-virtual-en-windows-para-pentesting-herramientas.html)
Tutoriales Hacking Wireless- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit (https://blog.elhacker.net/2015/04/contrasenas-wifi-wpa-wpa2-psk-via-gpu-pyrit.html)
- PixieScript v2.4, ataque automatizado Pixie Dust Attack (https://blog.elhacker.net/2015/04/pixiescript-v24-ataque-automatizado-pixie-dust-attack-wps-offline.html)
- Tutorial básico funcionamiento y primeros pasos Wifislax (https://blog.elhacker.net/2015/02/manual-tutorial-basico-funcionamiento-primeros-pasos-wifislax.html)
- Manual - Tutorial WPS Pin Generator para Wifislax (https://blog.elhacker.net/2015/01/manual-tutorial-wps-pin-generator-para-wifislax.html)
- Manual GOYscript (WEP, WPA & WPS) (https://blog.elhacker.net/2015/01/goyscript-wep-wpa-wps-dic-wireless-wifi.html)
- Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS] (https://blog.elhacker.net/2015/01/script-automatizado-geminisauditor-v10-wep-wpa-wps-wifislax.html)
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios (https://blog.elhacker.net/2015/01/linset-014-wpa2-hack-sin-fuerza-bruta-crackeando-redes-wifi-wpa2-sin-diccionarios.html)
Tutoriales Herramientas Windows- Utilizar SSD como caché para acelerar rapidez disco duro mecánico HDD (https://blog.elhacker.net/2021/11/utilizar-ssd-como-cache-para-acelerar-discos-duros-hdd-intel-srt-amd-storeMI-ryzen.html)
- Sistema de archivos para un pendrive, SSD, Disco Duro interno o externo (https://blog.elhacker.net/2021/03/sistema-de-archivos-ficheros-para-un-pendrive.html)
- Comandos y opciones para reparar sistema Windows 10 (https://blog.elhacker.net/2020/09/comandos-y-opciones-soluciones-para-reparar-inicio-configuracion-windows-10.html)
- Manual y trucos para Notepad++: ejemplos de uso plugin TextFX (https://blog.elhacker.net/2014/10/manual-tutorial-notepad-plus-plus-bloc-de-notas-textfx-plugin.html)
- Herramientas Recuperación y Copia de Seguridad de Windows 10 (https://blog.elhacker.net/2021/03/herramientas-recuperacion-y-copia-de-seguridad-propias-de-windows-10.html)
- Antivirus gratuito Windows Defender de Microsoft (https://blog.elhacker.net/2021/08/antivirus-gratuito-windows-defender-de-microsoft-para-windows-10.html)
- Tutorial: herramienta gratuita Rufus para crear unidades arrancables (https://blog.elhacker.net/2021/11/herramienta-gratuita-portable-rufus-para-crear-unidades-booteables.html)
- Ventoy: herramienta para crear USB's de arranque con Windows, Linux, etc (https://blog.elhacker.net/2021/03/ventoy-herramienta-gratis-para-crear-usbs-de-arranque-boot-windows-linux-img-iso.html)
- Instalar varios sistemas operativos autoarrancables en un pendrive USB (https://blog.elhacker.net/2021/12/instalar-varios-sistemas-operativos-pendrive-usb-arrancable-booteable.html)
- Activar el Modo Dios en Windows 10 (https://blog.elhacker.net/2021/09/activar-el-modo-dios-en-windows-10.html)
Tutoriales Windows 11- Restablecer Windows 11 a la configuración de fábrica (https://blog.elhacker.net/2021/11/restablecer-windows-11-al-estado-original-de-fabrica.html)
- Diferencias entre Windows 11 Home y Pro (https://blog.elhacker.net/2021/11/diferencias-entre-windows-11-home-y-pro.html)
- Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez (https://blog.elhacker.net/2021/10/windows-11-permite-usar-wifi-2-bandas-2-4-5-a-la-vez.html)
- Actualizar o no a Windows 11 y formas de instalarlo (https://blog.elhacker.net/2021/10/actualizar-o-no-a-windows-11-y-formas-de-instalar-bypass-tpm.html)
- Windows 11 TPM; requisitos y características (https://blog.elhacker.net/2021/06/windows-11-tpm-requisitos-y.html)
- Activar cifrado BitLocker en Windows 11 (https://blog.elhacker.net/2021/08/activar-bitlocker-en-windows-11.html)
Tutoriales administradores Windows- Herramientas SysInternals para administrar y monitorizar Windows (https://blog.elhacker.net/2021/09/herramientas-utilidades-sysinternals-para-administrar-monitorizar-windows.html)
- Herramientas gratis y portables de NirSoft para controlar Windows (https://blog.elhacker.net/2021/10/herramientas-gratis-y-portables-para-configurar-monitorizar-windows.html)
- Ejemplos útiles directivas de grupo de Windows 10 (https://blog.elhacker.net/2021/04/ejemplos-utiles-practicos-directivas-de-grupo-de-windows-10.html)
- Instalar software remotamente mediante GPO (https://blog.elhacker.net/2013/04/instalar-software-remoto-mediante-gpo-en-redes-windows.html)
- Restaurar portátil al estado de fábrica (https://blog.elhacker.net/2014/02/restaurar-portatil-al-estado-de-fabrica.html)
Tutoriales recuperación
- Tutorial TestDisk para recuperar particiones sin formato o dañadas (https://blog.elhacker.net/2014/01/manual-tutorial-testdisk-para-recuperar-particiones-danadas.html)
- PhotoRec: recupera ficheros borrados accidentalmente (https://blog.elhacker.net/2021/05/photorec-recupera-ficheros-borrados-accidentalmente-gratis.html)
- R-Photo: programa gratuito para recuperar fotos y videos (https://blog.elhacker.net/2021/11/r-photo-programa-gratuito-para-recuperar-ficheros-fotos-videos-borrados.html)
- Reparar tarjeta memoria SD dañada o estropeada (https://blog.elhacker.net/2021/12/reparar-datos-fotos-tarjeta-memoria-sd-danada-o-estropeada-formateada.html)
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla (https://blog.elhacker.net/2021/07/tutorial-manual-clonar-disco-duro-hdd-o-unidad-ssd-con-CloneZilla.html)
- Rescuezilla: recuperar archivos o hacer backup o imagen de unidades de disco duro (https://blog.elhacker.net/2021/03/rescuezilla-recuperar-archivos-o-hacer--imagen-backup-unidad-disco-duro-ssd.html)
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot (https://blog.elhacker.net/2021/08/como-clonar-disco-duro-hdd-unidad-ssd-con-Drive-SnapShot.html)
- Mejores sistemas de rescate para recuperar ficheros o una instalación dañada de Linux o Windows (https://blog.elhacker.net/2021/12/mejores-discos-de-rescate-para-recuperar-ficheros-reparar-windows-o-linux.html)
- SystemRescue 8.0: distro live rescate GNU-Linux con multitud de herramientas (https://blog.elhacker.net/2021/03/systemrescue-80-distro-live-cd-usb-rescate-gnu-linux-multitud-herramientas.html)
Tutoriales Seguridad y Redes- Analizar amenazas tráfico de red con Brim (https://blog.elhacker.net/2021/11/analizar-amenazas-trafico-de-red-con-brim-zeek-pcap-wireshark.html)
- Suricata - IDS/IPS - Instalación, configuración básica reglas (https://blog.elhacker.net/2021/03/suricata-ids-ips-instalacion-configuracion-reglas-.html)
- Snort: Sistema Detección Intrusos (NIDS) (https://blog.elhacker.net/2021/03/snort-sistema-deteccion-intrusos-nids-ids.html)
- Mitigación de ataques UDP Reflection DrDoS (https://blog.elhacker.net/2015/04/detener-mitigacion-de-ataques-udp-reflection-drdos-drddos.html)
- Manual análisis tráfico de red con Wireshark (https://blog.elhacker.net/2015/01/manual-analisis-de-trafico-con-wireshark.html)
- ntopng - network top next generation - analizador de tráfico red (https://blog.elhacker.net/2014/06/ntopng-network-top-next-generation-analizar-trafico-red-tiempo-real.html)
- Instalar y configurar Fail2ban (https://blog.elhacker.net/2014/05/instalar-y-configurar-fail2ban.html)
- Floodmon: alerta, detecta y mitiga ataques SYN Flood (https://blog.elhacker.net/2014/05/floodmon-alerta--detecta-mitiga-ataques-tcp-syn-flood-ip.html)
- DDoS Deflate, script bash para mitigar ataques DoS (https://blog.elhacker.net/2013/12/ddos-deflate-script-bash-para-mitigar-ataques-ddos-dos.html)
- Ejemplos con el comando de red netstat en Windows y Linux (ip + ss + lsof) (https://blog.elhacker.net/2014/11/ejemplos-con-el-comando-de-red-netstat-en-windows-linux.html)
- Herramientas Endpoint Detection and Response EDR (https://blog.elhacker.net/2021/07/herramientas-EDR-endpoint-detection-and-response.html)
Tutoriales NAS- Almacenamiento NAS: Qué es y cómo funciona (https://blog.elhacker.net/2014/01/almacenamiento-nas-que-es-y-como-funciona-san-cloud-computing.html)
- Proteger seguridad servidor NAS QNAP (https://blog.elhacker.net/2021/04/proteger-seguridad-servidor-nas-qnap.html)
Tutoriales Multimedia- HandBrake y libdvdcss para copiar DVD's protegidos (https://blog.elhacker.net/2013/12/handbrake-y-libdvdcss-para-copiar-dvds-protegidos-blu-ray.html)
- Tutorial Avidemux para cortar, unir, convertir vídeos (https://blog.elhacker.net/2013/12/manual-tutorial-avidemux-para-cortar-unir-videos.html)
- Manual Usuario de aTube Catcher (https://blog.elhacker.net/2012/12/manual-usuario-de-atube-catcher.html)
- OpenShot, creación y edición de vídeos (https://blog.elhacker.net/2013/06/openshot-creacion-y-edicion-de-videos.html)
- Estabilizar imagen vídeo, quitar vibraciones de vídeos movidos (https://blog.elhacker.net/2013/08/estabilizar-imagen-video-quitar-vibracion-videos-movidos.html)
Tutoriales HoneyPot- Los mejores HoneyPots: ejemplos, tipos, características y configuración (https://blog.elhacker.net/2021/01/los-mejores-honeypots-ejemplos-y-tipos-trampas-rdp-ssh-cowrie-docker-rdpy.html)
- Instalar Honeypot T-Pot en una máquina virtual (https://blog.elhacker.net/2021/01/instalar-honeypot-t-pot-en-una-maquina-virtual-tpotce-cowrie-docker-dionea.html)
Tutoriales Copias de Seguridad- Consejos para realizar backups: las copias de seguridad (https://blog.elhacker.net/2021/04/consejos-para-realizar-copias-de-seguridad-backup.html)
- Rclone: herramienta para clonar y sincronizar directorios en la nube (https://blog.elhacker.net/2021/03/rclone-herramienta-para-clonar-y-sincronizar-directorios-carpetas-en-la-nube.html)
- Ejemplos rsync para hacer copias de seguridad remotas (https://blog.elhacker.net/2014/02/ejemplos-rsync-para-hacer-copias-de-seguridad-remotas-backup.html)
- Copiar o mover ficheros o directorios remotamente (scp y ssh) (https://blog.elhacker.net/2013/11/copiar-o-mover-ficheros-o-directorios-carpetas-remotamente-scp-ssh-tar.html)
- Niveles RAID (Tipos, ventajas e inconvenientes) (https://blog.elhacker.net/2013/12/tipos-niveles-raid-hardware-software.html)
- Syncthing es una herramienta gratuita multiplataforma para sincronizar directorios y archivos en diferentes dispositivos (https://blog.elhacker.net/2021/12/herramienta-gratuita-para-sincronizar-directorios-ficheros-Syncthing.html)
Tutoriales Privacidad y Cifrado- Instalar Tails es el sistema operativo anónimo vía TOR arrancable con pendrive USB (https://blog.elhacker.net/2021/11/tails-es-el-sistema-operativo-anonimo-privado-boot-pendrive-usb-via-tor.html)
- OnionFruit permite enrutar todo el tráfico a través de Tor (https://blog.elhacker.net/2021/10/onionfruit-herramienta-permite-enrutar-todo-el-trafico-windows-red-TOR.html)
- Red TOR: ¿qué es, cómo funciona y cómo se usa? (https://blog.elhacker.net/2021/11/red-tor-que-es-como-funciona-y-como-se-usa-relay-diferencias-nodos-cebolla.html)
- OnionShare permite compartir documentos y chatear de manera anónima vía TOR (https://blog.elhacker.net/2021/11/onionshare-permite-compartir-documentos.html)
- Alternativas a la red TOR y a su navegador (https://blog.elhacker.net/2021/05/alternativas-la-red-tor-y-su-navegador.html)
- Cifrado del correo electrónico (https://blog.elhacker.net/2021/05/cifrado-del-correo-electronico-email-privacidad.html)
- RetroShare: una plataforma de mensajería confidencial (https://blog.elhacker.net/2021/03/retroshare-una-plataforma-de-mensajeria-privada-confidencial-segura.html)
- Whonix, una distro basada en la seguridad y la privacidad (https://blog.elhacker.net/2021/03/whonix-una-distro-enfocada-en-la-seguridad-privacidad.html)
- Comprendiendo el cifrado TPM con BitLocker y métodos de ataque (https://blog.elhacker.net/2021/01/comprendiendo-el-cifrado-tpm-con-BitLocker-.html)
- Alternativas correo Gmail basadas en la privacidad (https://blog.elhacker.net/2021/07/alternativas-correo-gmail-basadas-en-la-privacidad-primero.html)
- Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac (https://blog.elhacker.net/2020/12/cifrar-un-pendrive-usb-proteger-contrasena-bitlocker-windows-linux-macos.html)
- Configuración de una VPN con OpenVPN (https://blog.elhacker.net/2020/12/configuracion-de-una-vpn-con-openvpn-instalacion-manual-tutorial-funcionamiento.html)
- Configurar una VPN con Wireguard (https://blog.elhacker.net/2021/12/configurar-una-vpn-con-wireguard-android-windows-ios-linux.html)
- Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH) (https://blog.elhacker.net/2020/11/activar-medidas-privacidad-navegador-firefox-chrome-windows10-android-linux-esni-tls-dns-over-tls.html)
- Servidores DNS gratuitos y seguros, compatibles con DoH y DoT (https://blog.elhacker.net/2019/11/servidores-dns-gratuitos-y-seguros-compatibles-doh-dot-tls-https-firefox-chrome-android.html)
- LibreWolf, un fork de Firefox basado en la privacidad y la seguridad (https://blog.elhacker.net/2021/11/librewolf-un-fork-de-firefox-basado-en-la-privacidad-seguridad-sin-telemetria.html)
- Herramientas (programas) de borrado seguro discos HDD, unidades SSD, teléfonos Android (https://blog.elhacker.net/2020/08/herramientas-gratuitas-programas-de-borrado-seguro-permanente-ssd-android.html)
- Protege tus puertos USB de pendrives roba datos (https://blog.elhacker.net/2017/03/protege-tus-puertos-usb-de-pendrives-roba-datos-badUSB.html)
- Cifrar documentos, ficheros o carpetas con GnuPG en Linux y Windows (https://blog.elhacker.net/2016/05/cifrado-seguro-documentos-ficheros-o-carpetas-con-GnuGP-gpg-linux-y-windows.html)
- Píxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridad (https://blog.elhacker.net/2021/02/pixel-de-rastreo-en-los-e-mails-se-ha-convertido-problema-privacidad-seguridad-usuarios.html)
- Peligros de utilizar un puerto USB público para cargar móvil (https://blog.elhacker.net/2018/08/alertan-de-los-peligros-de-utilizar-un-puerto-usb-publico-para-cargar-el-telefono-movil.html)
- Skimmers en cajeros automáticos para robarte dinero (https://blog.elhacker.net/2017/04/skimmers-atm-en-cajeros-automaticos-para-robarte-dinero.html)
- Inhibidores de señal Wifi: inhabilita cámaras y drones cerca de tu casa (https://blog.elhacker.net/2015/09/inhibidores-de-senal-wifi-gsm-inhabilita-camara-drones.html)
- Cómo configurar la privacidad y seguridad en Signal (https://blog.elhacker.net/2021/12/como-configurar-la-privacidad-y-seguridad-signal.html)
- Método para localizar micro-cámaras ocultas utilizando el móvil (https://blog.elhacker.net/2021/11/metodo-para-localizar-micro-camaras-ocultas-usando-telefono-movil.html)
Tutoriales Básicos de seguridad- Doble factor de autenticación o verificación en dos pasos (https://blog.elhacker.net/2016/03/doble-factor-de-autenticacion-o-verificacion-en-dos-pasos-2fa.html)
- Activar segundo factor autenticación (2FA) en una cuenta Gmail con Google Authenticator (https://blog.elhacker.net/2021/11/activar-segundo-factor-autenticacion-2fa-mfa-.html)
- Cómo activar la autenticación en dos pasos en Google, Facebook, Instagram, Twitter y Amazon (https://blog.elhacker.net/2021/12/como-activar-la-autenticacion-en-dos-pasos-2fa-mfa-google-facebook-instagram-twitter-amazon.html)
- Gestores de Contraseñas para Android (https://blog.elhacker.net/2021/12/mejores-gestores-de-contrasenas-para-android.html)
- Mejores Gestores de contraseñas gratuitos (https://blog.elhacker.net/2021/12/gestores-de-contrasenas-gratuitos.html)
- Funciones avanzadas y opciones de seguridad en WhatsApp (https://blog.elhacker.net/2020/12/funciones-avanzadas-y-opciones-de-seguridad-WhatsApp.html)
- Qué hacer si te roban o pierdes el teléfono móvil - Recuperar o Localizar (https://blog.elhacker.net/2014/03/que-hacer-si-te-roban-o-pierdes-el-telefono-movil-localizar.html)
- Consejos básicos seguridad para evitar malware en teléfonos móviles (https://blog.elhacker.net/2021/08/consejos-basicos-seguridad-para-evitar-malware-telefono-movil.html)
- Glosario de términos, conceptos, vocabulario utilizados en seguridad informática (https://blog.elhacker.net/2015/08/terminos-y-conceptos-basicos-de-seguridad-informatica-hacking.html)
- Cómo saber quién se conecta a tu red WiFi: ¿El vecino me roba ell WiFi? (https://blog.elhacker.net/2013/03/saber-descubrir-quien-se-conecta-accede-tu-mi-red-wifi.html)
- ¿Qué son los (IoC) Indicadores de Compromiso? (https://blog.elhacker.net/2021/12/que-es-un-indicadore-de-compromiso-IoC.html)
- Tipos de Phishing y trucos para detectarlo (https://blog.elhacker.net/2021/09/tipos-de-phishing-y-trucos-para.html)
- Consejos básicos seguridad para evitar malware en teléfonos móviles (https://blog.elhacker.net/2021/08/consejos-basicos-seguridad-para-evitar-malware-telefono-movil.html)
Tutoriales para evitar ataques de ransomware- Desactivar scripts PowerShell a través de GPO para evitar Ransomware (https://blog.elhacker.net/2020/12/deshabilitar-desactivar-scripts-powershell-traves-de-gpo-gpedit.html)
- Medidas prevención para evitar que un ransomware cifre y secuestre tu empresa (https://blog.elhacker.net/2021/03/medidas-prevencion-para-evitar-que-un-ransomware-cifre-tu-empresa.html)
- microCLAUDIA; vacuna contra el ransomware y otros malware (https://blog.elhacker.net/2021/04/microclaudia-vacuna-contra-ransomware-y-otros-malware.html)
- Cómo evitar que un ransomware cifre los ficheros en Windows (https://blog.elhacker.net/2016/04/como-evitar-prevenir-que-un-ransomware-cifre-secuestre-los-ficheros-archivos-en-servidor-windows.html)
Tutoriales SyAdmin - Redes- Ansible permite automatizar tareas en distintos servidores (https://blog.elhacker.net/2021/12/que-es-y-para-que-sirve-ansible-permite-automatizar-tareas-en-servidores.html)
- Escritorio Remoto de Chrome para controlar tu PC desde cualquier lugar (https://blog.elhacker.net/2021/03/escritorio-remoto-de-chrome-google-para-controlar-pc-remotamente-rdp.html)
- Muon Snowflake, cliente SSH y SFTP para Windows y Linux (https://blog.elhacker.net/2021/05/muon-snowflake-cliente-gui-ssh-y-sftp-para-windows-linux.html)
- MobaXterm: terminal para Windows con cliente SSH y SFTP (https://blog.elhacker.net/2021/05/mobaxterm-terminal-para-windows-con-cliente-ssh-sftp.html)
- Remmina: cliente de escritorio remoto para Linux (https://blog.elhacker.net/2021/05/remmina-cliente-de-escritorio-remoto-para-linux.html)
- mRemoteNG, un terminal avanzado conexiones remotas en Windows (https://blog.elhacker.net/2021/05/mremoteNG-un-terminal-avanzado-cliente-windows-ssh-scp.html)
- MOSH, SSH estable, rápido y basado en UDP (https://blog.elhacker.net/2017/03/mosh-ssh-estable-rapido-y-basado-en-udp.html)
- ownCloud vs NextCloud crea tu propia nube personal (https://blog.elhacker.net/2021/04/owncloud-vs-nextcloud-crea-tu-propia-nube-personal.html)
- Protocolo WebDAV permite conectar unidad de red remota NAS como si fuera un pendrive (https://blog.elhacker.net/2021/12/protocolo-webdav-que-es-para-que-sirve-conectar-unidad-red-windows-nas.html)
- Usar Telegram cómo nube personal ilimitada (https://blog.elhacker.net/2021/03/utilizar-usar-telegram-como-nube-personal-espacio-ilimitado.html)
- Opciones firewall para proteger una red: pfSense, IPFire (https://blog.elhacker.net/2021/03/pfsense-firewall-para-proteger-la-red-.html)
- Configurar servidor dlna para reproducir música y películas (https://blog.elhacker.net/2021/12/configurar-servidor-dlna-para-server-musica-peliculas-mp3.html)
- Contraseña y usuario por defecto de los routers de los operadores Españoles (https://blog.elhacker.net/2021/11/contrasena-y-usuario-por-defecto-de-los-routers-proveedores-espana.html)
Tutoriales Virtualización- Virtualización: Mejores programas para trabajar con máquinas virtuales (https://blog.elhacker.net/2021/01/mejores-programas-para-trabajar-con-maquinas-virtuales-windows-macos-ova-iso.html)
- Instalar MacOS Big Sur en una máquina Virtual con VirtualBox (https://blog.elhacker.net/2021/12/instalar-macos-big-sur-en-una-maquina-virtual-con-virtualbox.html)
- Microsoft Windows Sandbox, ejecuta aplicaciones de forma segura y aislada (https://blog.elhacker.net/2018/12/microsoft-windows-sandbox-ejecutables-seguros-aislados-windows10.html)
- Laboratorio Virtualizado de Seguridad en Kali Linux (https://blog.elhacker.net/2015/02/laboratorio-virtualizado-de-seguridad-kali-linux.html)
- Qubes OS, uno de los sistemas operativos más seguros gracias a la virtualización Xen (https://blog.elhacker.net/2020/12/qubes-os-uno-de-los-sistemas-operativos-mas-seguros-virtualizacion-linux-con-xen.html)
- Instalar WSL2 en Windows 10 para ejecutar Linux dentro de Windows (https://blog.elhacker.net/2021/01/instalar-wsl2-en-windows-10-para-ejecutar-kali-linux-ubuntu-debian-dentro-de-wind.html)
- Microsoft presenta interfaz gráfica GUI de aplicaciones de Linux funcionando en Windows 10 (https://blog.elhacker.net/2021/04/microsoft-presenta-interfaz-grafica-gui-app-linux-windows-10-wsl2-wslg.html)
Tutoriales sysadmins webmasters- Guía configuración y optimización Apache (MPM, suExec, http2, mod_security) (https://blog.elhacker.net/2020/12/guia-configuracion-y-optimizacion-tuning-hardening-apache-http2-mpm-suexec-http2-mod-security.html)
- Optimizar módulo PHP FPM y opciones de seguridad en PHP (https://blog.elhacker.net/2021/01/optimizar-modulo-php-fpm-y-opciones-de-seguridad.html)
- Configuración MariaDB (MySQL) Gestor Base de Datos (https://blog.elhacker.net/2021/01/configuracion-mariadb-mysql-gestor-base-datos-my-cnf.html)
- Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator (https://blog.elhacker.net/2021/01/seguridad-en-ssh-uso-de-llaves-privadas-yautenticacion-multifactor-2fa--con-google-authenticator.html)
- Configurar correo electrónico seguro con SPF, DMARC y DKIM (https://blog.elhacker.net/2020/11/configurar-correo-electronico-seguro-spf-dmarc-dkim.html)
- DNS Caching (Caché DNS) (https://blog.elhacker.net/2013/05/dns-caching-cache-local-servidor.html)
- Configuración Avanzada de CloudFlare (https://blog.elhacker.net/2020/08/configuracion-avanzada-de-cloudflare-reglas-firewall-waf-detener-ataques-ddos-layer7.html)
- Funcionamiento y configuración protección DDoS de CloudFlare (https://blog.elhacker.net/2014/10/funcionamiento-configuracion-proteccion-ataques-ddos-cloudflare.html)
- Cómo proteger correctamente la seguridad de WordPress (https://blog.elhacker.net/2017/03/como-proteger-securizar-correctamente-la-seguridad-wordPress-plugin.html)
- Mitigación de ataques DDoS Syn Flood con iptables-SYNPROXY (https://blog.elhacker.net/2016/04/mitigacion-de-ataques-DDoS-syn-flood-con-synproxy.html)
- Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache (https://blog.elhacker.net/2016/03/cabeceras-http-opciones-de-seguridad-hardering-en-el-servidor-web-apache-nginx.html)
- Limitar ancho de banda en Apache (https://blog.elhacker.net/2013/02/limitar-ancho-de-banda-en-apache.html)
- Monitorix: Monitoriza tu servidor Linux (https://blog.elhacker.net/2013/01/monitorix-monitoriza-tu-servidor.html)
- Log Binario en MySQL (https://blog.elhacker.net/2013/01/log-binario-en-mysql.html)
Tutoriales de redes- Elegir cable de red: categorías y velocidades (https://blog.elhacker.net/2021/09/elegir-cable-de-red-categorias-y-velocidad-ethernet-rj45.html)
- ¿Qué es CGNAT? Tipos de NAT (https://blog.elhacker.net/2019/01/que-es-cg-nat-carrier-grade-ipv4.html)
- Peering, BGP y Sistemas Autónomos (AS) (https://blog.elhacker.net/2013/03/peering-bgp-y-sistemas-autonomos-as-asn-ixp.html)
- ¿Qué es la MAC Address o dirección MAC Media? (https://blog.elhacker.net/2021/04/que-es-la-mac-address-o-direccion-mac.html)
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y una latencia bajísima (https://blog.elhacker.net/2021/12/wifi-7-tendra-doble-de-velocidad-hasta-40Gbps-y-latencia-baja.html)
- Funcionamiento Protocolo p2p (BitTorrent) (https://blog.elhacker.net/2021/11/funcionamiento-protocolo-p2p-bittorrent.html)
- Los DataCenters y los Tiers (https://blog.elhacker.net/2013/02/los-datacenters-cpd-y-tieres.html)
Tutoriales Docker- Primeros pasos con contenedores Docker y gestión gráfica con Portainer (https://blog.elhacker.net/2021/02/primeros-pasos-con-contenedores-docker-compose-gestion-visual-volumenes-redes.html)
- Entendiendo los contenedores y el éxito de Docker (https://blog.elhacker.net/2019/09/entendiendo-funcionamiento-exito-contenedores-y-docker.html)
- Mejores prácticas de seguridad en Docker (https://blog.elhacker.net/2021/03/mejores-practicas-de-seguridad-en-contenedores-docker-hardening.html)
- Herramientas para escanear y auditar seguridad contenedores Docker (https://blog.elhacker.net/2021/03/herramientas-para-escanear-y-auditar-seguridad-vulnerabilidades-contenedores-docker.html)
Tutoriales y Manuales Linux- Ejemplos comando find para buscar en Linux (https://blog.elhacker.net/2021/11/ejemplos-comando-find-para-buscar-en.html)
- journalctl; analizar logs del sistema en Linux (https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html)
- Gestión de paquetes en Debian (https://blog.elhacker.net/2021/03/gestion-de-paquetes-en-debian-apt-get-install-aptitude.html)
- iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis (https://blog.elhacker.net/2021/01/iptables-vs-firewalld-diferencias.html)
- IPFire mejora el rendimiento IPS e incluye soporte de exFAT (https://blog.elhacker.net/2021/12/nueva-version-ipfire-mejora-el-rendimiento-ips-ids-.html)
- Gestión de librerías compartidas en GNU/Linux (https://blog.elhacker.net/2016/04/gestion-de-librerias-bibliotecas-compartidas-en-gnu-linux-ldd-ldconfig.html)
- Tutorial de CMake (https://blog.elhacker.net/2015/06/tutorial-de-cmake.html)
- Opciones de seguridad de red en el kernel /proc en GNU/Linux (https://blog.elhacker.net/2015/04/opciones-de-seguridad-de-red-en-el-kernel-gnu-linux-sysctl-conf.html)
- Gestión de paquetes en Linux con Yum (https://blog.elhacker.net/2013/12/gestion-de-paquetes-en-linux-con-yum.html)
- Listado comandos con ejemplos para GNU/Linux (https://blog.elhacker.net/2013/07/listado-comandos-consola-shell-para-gnulinux.html)
- Filtros en Linux: pipes, tuberías: cut, sort, uniq, wc, tee, head, tail y grep (https://blog.elhacker.net/2021/12/filtros-en-linux-pipes-tuberias-cut-sort-uniq-wc-tee-head-tail-y-grep.html)
- gperftools, la implementación malloc() de Google (https://blog.elhacker.net/2013/03/gperftools-la-implementacion-malloc-de.html)
- KVM – Virtualización en el núcleo de Linux (https://blog.elhacker.net/2021/02/kvm-virtualizacion-en-el-nucleo-de-linux.html)
- Gestores de contraseñas libres y gratuitos para Linux (https://blog.elhacker.net/2021/05/gestores-de-contrasenas-libres-y-gratis-para-gnu-linux.html)
- Podman: contenedores docker de la mano de RedHat (https://blog.elhacker.net/2021/02/podman-contenedores-docker-kubernetes-compose.html)
- Interfaz de red eth0 a enp0s3 - nombres de interfaces de red en Linux con systemd (https://blog.elhacker.net/2021/02/nombres-interfaz-de-red-eth0-enp0s3-tarjeta-de-linux-systemd.html)
- Distribuciones Linux para portátiles antiguos con pocos recursos (https://blog.elhacker.net/2021/12/configurar-una-vpn-con-wireguard-android-windows-ios-linux.html)
- Consejos de Seguridad para servidores Linux (https://blog.elhacker.net/2021/12/consejos-de-seguridad-en-servidores-linux-sysadmin-hardening.html)
- Cómo migrar CentOS 8 a Rocky Linux 8 (https://blog.elhacker.net/2021/12/como-migrar-centos-8-rocky-linux-8.html)
- pfetch, screenfetch o neofetch : mostrar información del sistema en Linux (https://blog.elhacker.net/2021/12/pfetch-screenfetch-o-neofetch-mostrar-info-sistema-terminal-linux.html)
- Logrotate: administra los registros (logs) de tu sistema Linux (https://blog.elhacker.net/2021/12/logrotate-administra-los-registros-ficheros-log-comprime-rota-guarda-elimina-procesa.html)
- Las mejores shells para GNU/Linux (https://blog.elhacker.net/2021/12/las-mejores-shell-para-gnu-linux-bash-z-shellz.html)
- Guía SysAdmin para SELinux (https://blog.elhacker.net/2021/12/guia-sysadmin-para-selinux-kernel-.html)
Tutoriales Hardware- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK (https://blog.elhacker.net/2021/01/nomenclatura-de-la-bios-uefi-erp-ready-CSM-VRM-QVL-XMP.html)
- Significado pitidos placas bases Asus, GigaByte, ASRock, EVGA y MSI (https://blog.elhacker.net/2021/09/significado-pitidos-placas-bases-Asus-GigaByte-ASRock-EVGA-MSI.html)
- Nomenclatura procesadores CPU Amd Ryzen e Intel (https://blog.elhacker.net/2021/02/nomenclatura-procesadores-cpu-amd-ryzen-intel-sufijos-.html)
- ¿Qué es una vCPU? Núcleos Vs Hilos (https://blog.elhacker.net/2021/02/que-es-una-vcpu-nucleos-vs-hilos-procesadores-logicos.html)
- Procesadores Intel de 12ª generación Alder Lake (https://blog.elhacker.net/2021/10/intel-presenta-los-chips-alder-lake-precios-rendimiento.html)
- Comprobar la capacidad real de espacio en un pendrive falso (https://blog.elhacker.net/2021/01/comprobar-la-capacidad-real-de-un-pendrive-detectar-si-es-falso.html)
- Fuentes de Alimentación: tipos, características y protecciones (https://blog.elhacker.net/2019/01/fuentes-de-alimentacion-tipos-caracteristicas-protecciones-certificaciones.html)
- Comprobar el estado de la memoria RAM con MemTest86+ (https://blog.elhacker.net/2014/11/comprobar-testear-el-estado-de-la-memoria-ram-con-memtest86.html)
- Diferencias entre UEFI vs BIOS (y MBR vs GPT) (https://blog.elhacker.net/2013/03/diferencias-entre-efi-vs-bios-mbr-vs-gpt-windows-linux-arranque-dual-grub.html)
- Cables USB tipo C (https://blog.elhacker.net/2016/12/cables-usb-tipo-c-conectores-y-protocolos.html)
- ASIC para minar criptomonedas (https://blog.elhacker.net/2021/07/asic-para-minar-criptomonedas.html)
- Programas para ver y comprobar hardware de tu PC: CPU y Memoria RAM (https://blog.elhacker.net/2021/02/programas-para-ver-y-comprobar-hardware-tu-pc-.html)
- Elige la mejor tarjeta SD según tus necesidades (velocidad y precio) (https://blog.elhacker.net/2021/10/elegir-la-mejor-tarjeta-sd-segun-tus-necesidades-velocidad-precio.html)
- Diferencias velocidad y clases tarjetas de memoria Micro SD (https://blog.elhacker.net/2016/04/diferencias-tipos-velocidad-y-clases-comprar-elegir-tarjetas-de-memoria-sd-microSD-uhs.html)
- Velocidad tarjetas de memoria SD, SDHC, SDXC y UHS (https://blog.elhacker.net/2013/08/velocidad-tarjetas-de-memoria-sd-sdhc-sdcx.html)
Monitores - Gráficas- Diferencias entre monitores y paneles TN, IPS y VA (https://blog.elhacker.net/2021/02/vas-comprar-un-monitor-diferencias-paneles-tn-ips-va.html)
- Freesync y G-Sync: tecnologías para monitores gaming de AMD y NVIDIA (https://blog.elhacker.net/2021/12/freesync-y-g-sync-tecnologias-para-monitores-gaming-amd-nvidia.html)
- HDMI vs DisplayPort vs ThunderBolt (https://blog.elhacker.net/2020/12/hdmi-vs-displayport-vs-thunderbolt-gaming-jugar-.html)
- Diferencias GPUs NVIDIA RTX vs GTX (https://blog.elhacker.net/2021/07/diferencias-gpus-nvidia-rtx-vs-gtx.html)
Discos Duros y Unidades SSD- Monitorización Discos Duros HDD y unidades SSD con SMART (https://blog.elhacker.net/2021/04/monitorizacion-discos-duros-hdd-y-ssd-con-smart.html)
- Mejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USB (https://blog.elhacker.net/2021/02/mejores-programas-para-medir-el-rendimiento-velocidad-discoduro-ssh-hdd-pendrive-microsd-usb.html)
- Unidades de SSD (https://blog.elhacker.net/2013/03/ventajas-fiabilidad-rendimiento-duracion-unidades-ssd-estado-solido.html)
- Fiabilidad de una unidad SSD - Lecturas - Escrituras -TBW (https://blog.elhacker.net/2021/02/fiabilidad-de-un-disco-duro-ssd-tbw-lecturas-escrituras-terabytes-written.html)
- Diferencias marcas modelos y gama de los mejores Discos duros (https://blog.elhacker.net/2013/03/modelos-marcas-mejor-disco-duro-multimedia-externo-ssd.html)
- Tecnologías grabación disco duro mecánico HDD: diferencias entre CMR, PMR y SMR (https://blog.elhacker.net/2021/01/LMR-PMR-CRM-y-SMR-tecnologia-para-escribir-datos-en-un-disco-duro-hdd-mecanico.html)
- ¿NTFS, FAT32 o exFAT para un pendrive o disco duro externo? (https://blog.elhacker.net/2013/03/ntfs-o-fat32-en-un-pendrive-memoria-usb-cual-es-mejor.html)
- Utilizar SSD como caché para acelerar rapidez disco duro mecánico HDD (https://blog.elhacker.net/2021/11/utilizar-ssd-como-cache-para-acelerar-discos-duros-hdd-intel-srt-amd-storeMI-ryzen.html)
Tutoriales RaspBerry Pi- Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos (https://blog.elhacker.net/2021/02/opciones-configurar-raspberry-pi-4-trucos-consejos-wifi-apagar-leds-temperaturas.html)
- Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4 (https://blog.elhacker.net/2021/02/instalar-y-configurar-honeypot-dshield-cowrie-ssh-telnet-raspberry-pi.html)
- Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi (https://blog.elhacker.net/2021/02/instalar-configurar-reglas-ids-ips-suricata-en-una-raspberry-pi.html)
- Instalar un servidor VPN en una Raspberry Pi con PiVPN (https://blog.elhacker.net/2021/03/instalar-un-servidor-vpn-en-una-raspberry-pi-con-piVPN.html)
- Convierte tu Raspberry PI en un analizador de red o un HoneyPot (https://blog.elhacker.net/2021/01/convierte-tu-raspberry-pi-en-un-analizar-trafico-red-o-un-honeypot.html)
- Instalar Kali Linux en una RaspBerry Pi 4 (https://blog.elhacker.net/2021/02/instalar-y-configurar-kali-linux-en-una-raspberry-pi-4-modo-monitor-wifi.html)
- Securizar una RaspBerry Pi (https://blog.elhacker.net/2021/01/securizar-una-raspberry-pi-seguridad-basica-red-ssh-internet.html)
- Seguridad informática con Raspberry Pi (https://blog.elhacker.net/2018/11/seguridad-informatica-con-raspberry-pi-3.html)
- Instalar Chrome OS en una Raspberry Pi con FydeOS (https://blog.elhacker.net/2021/03/instalar-chrome-Chromium-o-en-una-raspberry-pi-con-FydeOS-.html)
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3, FreeCad, etc en una RaspBerry Pi (https://blog.elhacker.net/2021/02/instalar-discord-zoom-tor-sublime-text-doom-freecad-en-raspberry-pi-raspbian.html)
- Instalar complemento Netflix en Kodi en una Raspberry Pi 4 (https://blog.elhacker.net/2021/03/instalar-complemento-plugin-video-netflix-en-kodi-en-una-raspberry-pi.html)
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asus Tinker Board 2 (https://blog.elhacker.net/2020/11/raspberry-pi-4-model-b-que-modelo-comprar-wifi-hdmi-sd-asus-tinker-board-2.html)
- Instalar un portal cautivo en una Raspberry Pi (https://blog.elhacker.net/2021/03/instalar-un-portal-cautivo-en-una-raspberry-pi-fake-ap-rogue-evil-twin.html)
- Instalar VMware ESXi en una Raspberry Pi 4 (https://blog.elhacker.net/2021/02/instalar-vmware-esxi-en-una-raspberry-pi-arm-fling.html)
- Análisis y auditoría de Redes Wifi con Raspberry Pi (https://blog.elhacker.net/2015/11/analisis-y-auditoria-de-redes-wifi-wireless-con-raspberry-pi.html)
Tutoriales Android- Instalación LineageOS en teléfonos Android (https://blog.elhacker.net/2021/12/instalacion-lineageOS-en-telefonos-android.html)
- Kali Linux en tu teléfono móvil con NetHunter (https://blog.elhacker.net/2021/12/kali-linux-en-tu-telefono-movil-con-NetHunter.html)
- Instalar Android Studio (con AVD - Android Virtual Device) en Windows (https://blog.elhacker.net/2021/03/instalar-android-studio-con-avd-android-virtual-device-windows.html)
- Instalar aplicaciones Android en Windows 11: WSATools y WSAPacman (https://blog.elhacker.net/2021/12/nstalar-aplicaciones-android-apk-windows-11-wsa-tools-pacman.html)
Descargas- Mirror Oficial ISOS Distro Wifislax y WifiWay (https://ns2.elhacker.net/isos/)
- Cheat-Sheets Chuletas (https://ns2.elhacker.net/cheat-sheet/)
- Diccionarios - WordLists (ataques por fuerza bruta) (https://ns2.elhacker.net/wordlists/)
- ISOS Windows 10 y Windows 11 (https://ns2.elhacker.net/isos-windows/)
- Descargar cursos: Tutoriales y Manuales Hacking, Pentesting, Forense (https://ns2.elhacker.net/descargas/manuales/)
- Descarga Manuales de Libros de Programación (https://ns2.elhacker.net/descargas/manuales/Lenguajes%20de%20Programacion/)
- Descargar Cursos (https://ns2.elhacker.net/descargas/Cursos/)
- Descargar Manuales Hacking (https://ns2.elhacker.net/descargas/manuales/Hacking%20y%20Seguridad%20informatica/)
¡Brutal!
El que quiera entender, que entienda.
Ahora ya no vale: ¿por dónde empiezo?... ¡Joé! Pues empieza por dónde quieras, ¿Será por material?