skip to main | skip to sidebar
hackplayers
  • Home
  • Participa
  • Retos
  • Blogroll en español
  • Blogroll in English
  • Herramientas
  • Afiliados
  • h-c0n

Diccionarios de contraseñas

Publicado por Vicente Motos on jueves, 3 de diciembre de 2009 Etiquetas: recursos

Copio un gran aporte de Sec-track, ya que nos vendrá bien tenerlo como chuleta para descargar diccionarios cuando necesitemos realizar ataques de fuerza bruta:

  • Dictionary (variadas palabras en inglés)(15 mb)(5′062.977 palabras)
  • Diccionario Actores de cine (58 Kb)(18.966 palabras)
  • Diccionario Grupos de rock (66 kb)(11.705 palabras)
  • Diccionario palabras latín (165 KB)(77.107 palabras)
  • Diccionario Números (2 Kb)(514 palabras)
  • Diccionario Palabras comunes (18 Kb)(5.563 palabras)
  • Diccionario Passwords comunes (3 Kb)(820 palabras)
  • Diccionario Español (240 Kb)(86.190 palabras)
  • The HateList (562 Mb)(Muchas XD)(Mirror HTTP Sec-Track)
Extraído de http://unlugarsinfin.blogspot.es
Diccionarios de contraseñas Tweetea esto! ¡Comparte en Facebook!

0 comentarios :

Publicar un comentario

Entrada más reciente Entrada antigua Inicio

Hackplayers Social Media. Contact!

Publicidad

Número de visitas

Sparkline

h-c0n - La CON de Hackplayers

h-c0n - La CON de Hackplayers
Conferencia de hacking

Comentarios recientes

Entradas populares del mes

  • El "texto de la muerte" para los usuarios de WhatsApp en Android
    Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp... Do...
  • Cómo fingir ser un hacker
    1 - Entra es este sitio: http://hackertyper.net/ 2 - Pulsa F11 para poner el navegador en pantalla completa. 3 - Pon cara de concentrado y e...
  • Algunos google dorks para espiar cámaras web en Internet
    El otro día afinando una búsqueda y al comenzar a teclear 'inurl' Google autocompletó 'inurl view index shtml baños '... vam...
  • Sitúan a un hacker español como el mejor valorado de 2020
    Alejandro Tapia Vacas (arriba en la foto) es español y posiblemente un desconocido para la prensa, pero ahí dónde lo veis ha estado en los p...
  • Listado de códigos secretos de Android
    Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentes diagnósti...
  • Grupos de Telegram sobre hacking y seguridad informática en español
    Casi me atrevo a decir que el IRC de los hackers del siglo XXI, o si acaso de esta década, es Telegram. Evidentemente no es el único medio ...
  • El abc para desproteger un Excel con contraseña
    Desde que soy consultor de seguridad una de las herramientas que más utilizo de mi arsenal de hacking es... Excel ٩(͡๏̯͡๏)۶ ... y cómo este ...
  • Truco para *petar* un grupo de WhatsApp (bomba de emoticonos)
    ¿Has escrito algo o mandado una foto que no debieras a un grupo de WhatsApp y quieres que los demás no la vean? Aún estas a tiempo... Co...
  • SIEM, ¿Durmiendo con el enemigo?
    En la mayoría de las empresas medianas y grandes, el cerebro de la seguridad se basa en un SIEM (Security Information and Event Managment), ...
  • 100 grupos de hackers famosos
    Como ya sabéis, hace poco el enigmático grupo denominado 'The Shadow Brokers' se hizo con muchas (ciber)herramientas de la NSA sup...

Visita el foro de la Comunidad

Visita el foro de la Comunidad

Archivo del blog

  • ► 2021 ( 2 )
    • ► enero ( 2 )
  • ► 2020 ( 73 )
    • ► diciembre ( 7 )
    • ► noviembre ( 7 )
    • ► octubre ( 7 )
    • ► septiembre ( 5 )
    • ► agosto ( 6 )
    • ► julio ( 6 )
    • ► junio ( 7 )
    • ► mayo ( 4 )
    • ► abril ( 6 )
    • ► marzo ( 6 )
    • ► febrero ( 8 )
    • ► enero ( 4 )
  • ► 2019 ( 92 )
    • ► diciembre ( 9 )
    • ► noviembre ( 5 )
    • ► octubre ( 6 )
    • ► septiembre ( 8 )
    • ► agosto ( 5 )
    • ► julio ( 7 )
    • ► junio ( 6 )
    • ► mayo ( 10 )
    • ► abril ( 8 )
    • ► marzo ( 12 )
    • ► febrero ( 8 )
    • ► enero ( 8 )
  • ► 2018 ( 183 )
    • ► diciembre ( 16 )
    • ► noviembre ( 16 )
    • ► octubre ( 13 )
    • ► septiembre ( 15 )
    • ► agosto ( 13 )
    • ► julio ( 16 )
    • ► junio ( 13 )
    • ► mayo ( 16 )
    • ► abril ( 15 )
    • ► marzo ( 16 )
    • ► febrero ( 16 )
    • ► enero ( 18 )
  • ► 2017 ( 204 )
    • ► diciembre ( 16 )
    • ► noviembre ( 19 )
    • ► octubre ( 19 )
    • ► septiembre ( 15 )
    • ► agosto ( 15 )
    • ► julio ( 17 )
    • ► junio ( 19 )
    • ► mayo ( 18 )
    • ► abril ( 17 )
    • ► marzo ( 17 )
    • ► febrero ( 16 )
    • ► enero ( 16 )
  • ► 2016 ( 213 )
    • ► diciembre ( 17 )
    • ► noviembre ( 16 )
    • ► octubre ( 18 )
    • ► septiembre ( 18 )
    • ► agosto ( 15 )
    • ► julio ( 15 )
    • ► junio ( 16 )
    • ► mayo ( 17 )
    • ► abril ( 20 )
    • ► marzo ( 17 )
    • ► febrero ( 23 )
    • ► enero ( 21 )
  • ► 2015 ( 213 )
    • ► diciembre ( 16 )
    • ► noviembre ( 20 )
    • ► octubre ( 19 )
    • ► septiembre ( 17 )
    • ► agosto ( 17 )
    • ► julio ( 17 )
    • ► junio ( 15 )
    • ► mayo ( 17 )
    • ► abril ( 18 )
    • ► marzo ( 20 )
    • ► febrero ( 18 )
    • ► enero ( 19 )
  • ► 2014 ( 213 )
    • ► diciembre ( 18 )
    • ► noviembre ( 17 )
    • ► octubre ( 21 )
    • ► septiembre ( 15 )
    • ► agosto ( 12 )
    • ► julio ( 18 )
    • ► junio ( 17 )
    • ► mayo ( 18 )
    • ► abril ( 20 )
    • ► marzo ( 19 )
    • ► febrero ( 17 )
    • ► enero ( 21 )
  • ► 2013 ( 225 )
    • ► diciembre ( 20 )
    • ► noviembre ( 19 )
    • ► octubre ( 22 )
    • ► septiembre ( 18 )
    • ► agosto ( 18 )
    • ► julio ( 14 )
    • ► junio ( 17 )
    • ► mayo ( 20 )
    • ► abril ( 16 )
    • ► marzo ( 20 )
    • ► febrero ( 21 )
    • ► enero ( 20 )
  • ► 2012 ( 259 )
    • ► diciembre ( 20 )
    • ► noviembre ( 29 )
    • ► octubre ( 24 )
    • ► septiembre ( 23 )
    • ► agosto ( 20 )
    • ► julio ( 13 )
    • ► junio ( 19 )
    • ► mayo ( 22 )
    • ► abril ( 22 )
    • ► marzo ( 22 )
    • ► febrero ( 22 )
    • ► enero ( 23 )
  • ► 2011 ( 234 )
    • ► diciembre ( 17 )
    • ► noviembre ( 21 )
    • ► octubre ( 22 )
    • ► septiembre ( 19 )
    • ► agosto ( 20 )
    • ► julio ( 12 )
    • ► junio ( 23 )
    • ► mayo ( 23 )
    • ► abril ( 19 )
    • ► marzo ( 18 )
    • ► febrero ( 15 )
    • ► enero ( 25 )
  • ► 2010 ( 189 )
    • ► diciembre ( 24 )
    • ► noviembre ( 17 )
    • ► octubre ( 16 )
    • ► septiembre ( 14 )
    • ► agosto ( 12 )
    • ► julio ( 18 )
    • ► junio ( 17 )
    • ► mayo ( 12 )
    • ► abril ( 11 )
    • ► marzo ( 14 )
    • ► febrero ( 17 )
    • ► enero ( 17 )
  • ▼ 2009 ( 84 )
    • ▼ diciembre ( 17 )
      • DECAF existe, y funciona...
      • Un vistazo a Microsoft Cofee (Computer Online Fore...
      • Intel Graphics + Ubuntu 9.10: Solucionar problemas...
      • Atacada la página web oficial del Real Madrid
      • Quitar la publicidad de Avira
      • Comparativa de antivirus
      • Explotando Windows SMB2 a través de Metasploit
      • CAT: Context App Tool
      • Los hackers españoles más famosos: encuesta
      • Ninja v0.1.3 - detecta y previene el escalado de p...
      • Vulnerabilidad 0-day Adobe Acrobat/Reader
      • Normas ISO orientadas a seguridad informática
      • Salvapantallas malicioso para Linux
      • Abiertos los plazos de inscripción del Rooted CON
      • La comisión 'Sinde' retrocede
      • Diccionarios de contraseñas
      • DISI 2009 en directo o en diferido
    • ► noviembre ( 2 )
    • ► octubre ( 5 )
    • ► septiembre ( 8 )
    • ► agosto ( 5 )
    • ► julio ( 9 )
    • ► junio ( 4 )
    • ► mayo ( 7 )
    • ► abril ( 7 )
    • ► marzo ( 7 )
    • ► febrero ( 8 )
    • ► enero ( 5 )
  • ► 2008 ( 19 )
    • ► diciembre ( 3 )
    • ► noviembre ( 4 )
    • ► octubre ( 1 )
    • ► septiembre ( 4 )
    • ► agosto ( 1 )
    • ► julio ( 4 )
    • ► junio ( 2 )

Newsletter

Recibe las últimas novedades del blog en tu e-mail:

Translate to English

Etiquetas

.NET 0 day amenazas análisis android anonimato anonymous antivirus apple Applocker APT arduino asm AutoIt Azure backdoor backup badusb bancos base de datos bash biohacking bios bitcoins blockchain bloodhound blue team bluetooth bof boot2root botnet brainfuck brechas bug bounty bullying burp bypass C C# c2 call for papers canape captchas car hacking censura certificaciones charlas cheatsheets cibercrimen ciberejercicios ciberguerra ciberinteligencia ciberseguridad industrial ciencia cifrado cloud CLR código abierto comunicacion comunidad concienciación concursos condición de carrera conferencia contenedores contramedidas contraseñas contribuciones control parental COR covert channel cracking credenciales criptografia crowdfunding crypters crystal ctf curiosidades CyberChef cyberpunk cyberwar DA dark web ddos Deep Web defaces Defcon delphi dfir Directorio Activo dns docker documentales domótica dorks dos drones drupal e-zines electrónica empire empleo encuestas ensamblador entrevistas enumeración escalado de privilegios espionaje esteganografía eventos excel exfiltración de datos exploiting exploits explotación expresiones regulares firebase firewalls firmware flash foca forense formación foro fortificación fraude frikismo FUD fuerza bruta fuzzing gadgets gamers geek geolocalización git Go h-c0n hacking hackthebox hacktivismo hardware hashes herramientas hijacking hoax honeypots htb huevos de pascua humor IA ids impresión 3d infografías ingeniería inversa ingenieria social inteligencia artificial Internet de las cosas investigaciones inyecciones SQL iOS ipv6 ironpython jailbreak java javascript joomla juegos keyloggers laboratorio labs latch leak legislación LFI libros linux lock picking lolbins lua magazines maldoc malware maps metadatos metasploit metodologías misc MITRE MOOC móvil movilidad navegador newbie NFC nodejs normativas noticias off-topic ofuscadas old but gold Onion opinión OSCP osint payloads pederastia películas pentest perifericos perl persistencia phishing php pivoting pki poc post-explotación powershell prank privacidad Profiler programación promociones pwned python radio ransomware raspberry pi rat rce recomendaciones reconocimiento recopilatorios recursos red team redes redes neuronales regalos relatos responsible disclosure retos retro reverse shell reversing revisión de código RFP robótica rootkits ROP rsa ruby rust sap SCADA script seguridad física seguridad gestionada seguridad web SEO serialización series sexting shell shellcode shodan SIEM sinkholing sistemas operativos software libre spam ss7 SSL Stuxnet supercomputación taller técnicas telegram threat hunting threat intelligence tor tracking trivial trucos TTPs tutoriales Twitter uac uefi underground unix utilidades uxss vba videos vigenere virtualización voip volatility vpn vulnerabilidades vulnhub waf webshells WhatsApp wi-fi wifi wikileaks Windows wireless WMI wordpress writeups xbox Xen xss xxe yara

Top autores activos

Vicente Motos
Manuel Jimenez
contribuciones
Carlos Antonini
Fernando Velázquez
Dani Martinez
Ignacio Martin
Alejandro Taibo
Jaime Muñoz M.
Victor Rodriguez
Daniel López
David Retortillo
Lórien Doménech
Luis Vacas
Héctor de Armas

Publicidad

Visitas recientes

Licencia

Creative Commons License
This obra by hackplayers is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España License.
 
Top
Copyright 2008 - 2019 hackplayers All rights reserved. Powered by Blogger