OWASP Zed Attack Proxy (ZAP)

Easy to use tool for finding vulnerabilities in web applications. Is designed to be used by both developers and functional testers (who are new to penetration testing) and by people with a wide range of security experience.Read More Here
Herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Leer Mas Aqui

BeEF (The Browser Exploitation Framework)

Modular framework that uses pioneering techniques that provide the possibility of penetration testing and to experience various attack vectors practical. The tool focuses on leveraging browser vulnerabilities to cover security from a target point. Read More Here
 Marco modular que utiliza técnicas pioneras que proveen la posibilidad de realizar pruebas de intrusión y poder experimentar varios vectores de ataques de carácter práctico. La herramienta se centra en el aprovechamiento de las vulnerabilidades del navegador web para abarcar la seguridad desde un punto objetivo. Leer Mas Aqui

Burp Suite

Tool to perform penetration testing web applications allowing to combine manual and automated techniques to enumerate, analyze, attack and exploit web applications.It can function as a proxy between your browser and the Internet, but also has many other features like a spider, a scanner or a repeater for example.  Read More Here
Herramienta que permite realizar test de intrusión en aplicaciones web, permitiendo combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web. Puede funcionar como proxy entre nuestro navegador e Internet, pero además tiene otras muchas funcionalidades como un spider, un escáner o un repetidor por ejemplo. Ver Mas Aqui

PeStudio

Free tool to perform static executable Windows binary analysis. A file used with PeStudio not running so it can be evaluated without risk even malware. It also has graphical environment and is portable.
 Read More Here
 Herramienta gratuita para realizar análisis estáticos de binarios ejecutables de Windows. Un fichero analizado con PeStudio no se ejecuta por lo que puede evaluarse sin riesgo aunque sea malware. Además tiene entorno gráfico y es portable.  Ver mas aqui


OWASP Xenotix XSS Exploit Framework

It is an advanced framework of exploitation and vulnerability detection type Cross Site Scripting (XSS). No false positives and provides nearly triple uses a navigation engine (Trident, Gecko and WebKit).
It has more than 1500 different payloads and is able to evade WAF.

 Read More Here
 Es un marco avanzado de explotación y detección de vulnerabilidades de tipo Cross Site Scripting (XSS). No proporciona casi falsos positivos y utiliza un triple motor de navegación (Trident, WebKit y Gecko).
Tiene más de 1500 payloads distintos y es capaz de evadir WAF.
  Leer Mas Aqui




Lynis

security and auditing tool for Unix / Linux systems. Scans running many tests security system reviews the software installed and determines if it meets the standard rhythms. It also detects security flaws and configuration errors.
Read More Here 
herramienta de seguridad y auditoría para sistemas basados en Unix/Linux. Escanea el sistema ejecutando muchas pruebas de seguridad, revisa el software instalado y determina si cumple los estandars. También detecta fallos de seguridad y errores de configuración. Ver Mas Aqui


Recon-ng

It is a web framework written in Python recognition. Provides a powerful open source environment with independent modules, database interaction, as functions, interactive help and autocomplete commands.
 Read More Here
 Es un framework de reconocimiento web escrito en Python. Proporciona un potente entorno de código abierto con módulos independientes, interacción con base de datos, funciones a medida, ayuda interactiva y autocompletado de comandos. Leer mas aqui


Suricata

It is an IDS / IPS network, high performance motor for monitoring network security.It is open and owned by a nonprofit foundation aimed at the community code, the Open Information Security Foundation (OISF).
It is highly scalable, can identify most protocols, allows identification and extraction of files and MD5 checksums
  Read more here.

 Es un IDS/IPS de red de alto rendimiento y un motor para la monitorización de la seguridad de la red.
Es de código abierto y propiedad de una fundación sin ánimo de lucro dirigida a la comunidad, la Open Information Security Foundation (OISF). Es altamente escalable, puede identificar la mayoría de los protocolos, permite identificación y extracción de ficheros y checksums MD5 Ver mas aqui ..



WPScan

It is a vulnerability scanner black box to Wordpress. It is written in Ruby and allows checking known vulnerabilities in Wordpress installations. Read More Here
 Es un escaner de vulnerabilidades de tipo caja negra para Wordpress. Está escrito en Ruby y permite comprobar vulnerabilidades conocidas en instalaciones de Wordpress. Ver Mas Aqui

O-Saft (OWASP SSL Advanced Forensic Tool)

It is an easy to use tool for analyzing information about the SSL connection and SSL certificates provided.
It is designed to be used by penetration testers, security auditors or server administrators.
See more here ..

Es una herramienta fácil de usar para analizar información sobre las conexiones SSL y los certificados SSL proporcionados.
Está diseñado para ser utilizado por pentesters, auditores de seguridad o administradores de servidores.
Ver mas Aqui.. 

Eraser is an advanced security tool..... Eraser es una herramienta avanzada de seguridad

Eraser is an advanced security tool for Windows that allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. Eraser is currently supported under Windows XP (with Service Pack 3), Windows Server 2003 (with Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2. . Eraser is Free software and its source code is distributed under the GNU General Public License Read More Here 
 Eraser es una herramienta avanzada de seguridad para Windows que te permite borrar completamente los archivos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Borrador es compatible actualmente con Windows XP (con Service Pack 3) , Windows Server 2003 (con Service Pack 2 ), Windows Vista, Windows Server 2008 , Windows 7 y Windows Server 2008 R2. .Eraser es software libre y su código fuente se distribuye bajo Licencia Pública General GNU.Ver Mas Aqui


Darik's Boot and Nuke (DBAN) is free erasure software ...Darik´s Boot y Nuke (DBAN) software de borrado gratuito

DBAN is a self-contained boot disk that automatically deletes the contents of any hard disk it can detect. This method can help prevent identity theft before recycling a computer. It is also a solution used to remove viruses and spyware Microsoft Windows installations. DBAN prevents all known hard disk forensic analysis techniques. Downloads Darik's Boot And Nuke
DBAN es un disco de arranque autónomo que elimina automáticamente el contenido de cualquier disco duro que puede detectar. Este método puede ayudar a prevenir el robo de identidad antes de reciclar un ordenador. También es una solución utilizada para eliminar virus y spyware de instalaciones de Microsoft Windows. DBAN evita todas las técnicas conocidas de análisis forense del disco duro. Descarga Darik's Boot And Nuke  

¿Cómo se borra la caché DNS?....How do you clear the DNS cache?

Error message when you run the ipconfig / flushdns command on a Windows XP-based computer: "Could not flush the DNS Resolver Cache: error during execution of the function." Read More
Mensaje de error al ejecutar el comando ipconfig /flushdns en un equipo basado en Windows XP: "podría no vaciar la resolución DNS Cache: error durante la ejecución de la función." Leer Mas

CAINE - Live CD distribution for Forensic Analysis....CAINE – Distribución Live CD para Análisis Forense

It differs from other distributions of its kind (Forensic Boot CD, Helix, Deft, etc. ..) for ease of use and to provide a uniform graphical interface that guides digital investigators during the acquisition and analysis of electronic evidence , and provides a semi-automatic process for the documentation and reporting. It also has a subproject called NBCAINE and maintained by Nanni Bassetti, that enables this excellent distribution from a USB stick, in order to be turning a netbook into a complete forensic analysis tool or to save the changes made ​​to the system Read More Here ... Se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes. También cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa herramienta de análisis forense o poder guardar los cambios realizados en el sistema Leer Mas Aqui

How to securely erase a hard drive....Cómo borrar en forma segura un disco duro

 It happens that when we give formatting disks, actually the information is not removed. So is unsure of the process. What you do is delete the directory that the system uses to find the data on the hard disk, but the information itself is the same place. Imagine a book: when we format, we get the two pages of the index, but the rest of the text is still there ..Read More Here..
Ocurre que cuando le damos formato a los discos, en realidad la información no se elimina. Así de inseguro es el proceso. Lo que se hace es borrar el directorio que el sistema utiliza para encontrar los datos dentro del disco duro, pero la información en sí queda donde mismo. Imaginemos un libro: cuando formateamos, sacamos las dos páginas del índice, pero el resto del texto sigue allí.  Leer Mas Aqui

Maltego and Maltego CaseFile !!

Documentation for Maltego can be found here watch the 3.1 new features at Maltego 3.1 - Quick Tour Read More And Downloads
Documentación para Maltego se puede encontrar aquí ver las nuevas características en 3.1 Maltego 3.1 - Guía Rápida Leer Mas y Descarga

Systems intrusion detection ...Sistemas de Detección de Intrusos

The Intrusion Detection Systems (IDS) have become popular in recent times due to the quantity and variety in the methods of intrusion, in the technology age we are living researchers and security experts face many challenges daily , so it is a necessity to create something in order to monitor the entire network.Read More and Downloads
Los Sistemas de Detección de Intrusos (IDS) se han hecho muy populares en los últimos tiempos debido a la cantidad y variedad en los métodos de intrusión, en la era de la tecnología que estamos viviendo los investigadores y expertos de seguridad enfrentan a diario muchos desafíos, por lo que es una necesidad crear algo que permita monitorear toda la red.Leer Mas y Descarga ...[ by Alexis Tondo]

winAUTOPWN - Attacks automatic Windows environments...winAUTOPWN - Ataques automática entornos Windows

Is a tool that automates attacks on Windows, simply and with a single click.
Its operation is straightforward, first scans from port 1 to 65535 in search of active services in the system, should a service searches its database for any exploit that service and try to exploit it and if the attack succeeds, gives us a system shell. Read More and Downloads
Es una herramienta que automatiza los ataques a Windows, simplemente y con un solo clic.
Su funcionamiento es sencillo análisis, en primer lugar de la conexión 1 a 65535 en la búsqueda de los servicios activos en el sistema, en caso de un servicio de búsquedas en su base de datos para cualquier explotación de ese servicio y tratar de explotar y si el ataque tiene éxito, nos da una shell del sistema. Leer Mas y Descarga

Wondershare LiveBoot 2012 7.0.1.0

Windows Recovery - Provide a complete solution set for all Windows crash and booting problems including booting failure, virus affection, blue/black screen, and more. Data Recovery - Rescue any data from your internal/removal hard disk or partitions no matter deleted, formatted, or whole disk corrupted, including documents, archives, emails, photos, videos, and audio files.Disk Management - Complete disk management solutions including partition management, disk/partition cloning, disk/partition wipe, and more. Read More Here...
De recuperación de Windows - Proporcionar una solución completa establecida para todo el desplome de Windows y problemas con el arranque como la insuficiencia de arranque, el afecto virus, pantalla azul / negro, y mucho más.Recuperación de Datos - Rescatar los datos de su disco interno / eliminación duro o particiones sin importar borrados, formateados, o todo el disco dañado, incluyendo los documentos, archivos, correos electrónicos, fotos, videos y archivos de audio.  Leer Mas Aqui

The Mole, a tool for SQL Injection.....The Mole, herramienta para SQL Injection..

People Nasel has published The Mole, an Open Source tool developed in Python for automatic exploitation of SQL Injection in MySQL database, SQL Server, and Oracle Postgress (video). Read More...
La gente de Nasel ha publicado The Mole, una herramienta Open Source desarrollada en Python, para explotación automática de SQL Injection en base de datos MySQL, SQL Server, Postgress y Oracle (video). Leer Mas

That is Collusion....Que es Collusion ..

The company Mozilla, creator of Firefox, the second most popular browser in the world, has filed an extension to detect the sites and companies that track your movements online and share our search data. Read More ...
La compañía Mozilla, creadora de Firefox, el segundo navegador más popular del mundo, ha presentado una extensión que permite detectar los sitios y empresas que rastrean nuestros movimientos por Internet y comparten nuestros datos de búsqueda. Leer Mas