Entradas

Los 25 errores más peligrosos del software en 2011

Explota inyecciones SQL fácilmente con Havij

Concluye la "Operación Telefónica" de Anonymous

Reto de inyección SQL y evasión de Modsecurity

¿Podrá Telefónica detener el DDoS de Anonymous?

Libro: Digital Forensics with Open Source Tools

Publicado Metasploit Framework 3.7.2

¿Quién es nuestro seguidor de Twitter con más seguidores?

Sencilla herramienta para chequear si tus datos han sido comprometidos por Lulzsec

Proyecto jena2i: una plataforma de e-learning para investigación forense

Clasificación para el CTF de la Defcon 19 y writeups

Comunicado Oficial Anonymous - Cortina de Humo

LulzSec versus Bethesda & Senate.gov

Desarticulan la "cúpula?" de Anonymous en España

Revelación de contraseñas en teléfonos IP Polycom

Páginas ocultas "about:" en Mozilla Firefox

(IN)SECURE Magazine nº 30 (Junio 2011)

The Hacker News - Magazine nº 03

Usando iptables con IPs dinámicas

Inteco & Confianza Online pwned!

Publican código fuente de Skype obtenido mediante ingeniería inversa

Google detiene un ataque chino contra Gmail

Solucionario Nullcon CTF BattleUnderground 2011