Cómo se crean los archivos PDF troyano falso en AppleScript. Parte 1. Crear una carga de etapas

La mayoría de los hackers explotan numerosas vulnerabilidades en los productos de Adobe para entregar cargas útiles a los usuarios de Windows a través de archivos PDF infectados. Sin embargo, no todos saben que los archivos PDF maliciosos también pueden ser perjudiciales para los usuarios de Mac que utilizan la aplicación de vista previa predeterminada de…

Cómo habilitar el cifrado completo del disco para proteger los datos en Mac OS (Parte 1)2019

Hoy presentamos el primero de una serie de artículos sobre la preparación de » Mac » para la seguridad. Asumiremos que tiene una instalación limpia de Mac OS (anteriormente llamada OS X ), porque de lo contrario sus acciones pueden ser ligeramente diferentes. Sin embargo, incluso en esta situación, deben surgir dificultades especiales. El primer paso para crear un entorno de trabajo para piratear…

Cómo utilizar de forma segura el wifi público en el año 2019

El uso generalizado de Wi-Fi ha cambiado nuestros hábitos y ha influido en la forma en que trabajamos y compramos. Los hotspots gratuitos de Wi-Fi permiten a las personas comunicarse en la red cuando Internet móvil no está disponible. Sin embargo, al conectarnos a la primera red de Wi-Fi pública disponible, nos ponemos en un riesgo considerable….

Formas de proteger el correo electrónico de piratería

Si está interesado en formas de proteger el correo electrónico contra piratería y la «vigilancia» total, le ofrecemos una lista de herramientas » antiparanoicas » para proteger el correo electrónico. 1. PGP Empecemos con los clásicos del género. Creo que todos están familiarizados con el PGP, incluso si alguien no lo ha utilizado, él sabe de su existencia. La ventaja de PGP Desktop…

Cómo hackear los navegadores web utilizando BeEF

¡Bienvenidos de nuevo! Prometimos una nueva serie sobre Hacking Ético  de aplicaciones web, dispositivos móviles e incluso Facebook y tenemos la intención de mantener esta promesa este año. En cada uno de estos temas, le informaremos sobre nuevas herramientas y métodos de piratería, sin embargo, tendremos una herramienta que usaremos en todos estos temas. Se llama el marco…