Entradas

Denegación de servicio a multitud de smartphones vía WiFi

Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)

Bloqueo de servidores DHCP falsos

Comprometiendo IPV6

Cómo crear un certificado SSL auto-firmado

Explotando vulnerabilidad CVE 2012-4681 en Java JRE 1.7 mediante Metasploit + VNC

Tyler vs Wikileaks

Qubes OS: sistema blindado

Detección de máquinas virtuales y sandboxes

icmpsh o cómo abrir un shell inverso mediante ICMP

WiFite: crackear redes wifi para dummies

Miles de blogs de Wordpress comprometidos para hacer dinero mediante una encuesta

La venganza de Anonymous (caso Amanda Todd)

Introducción a Social-Engineering Toolkit (SET)

Los errores más comunes al crear contraseñas

Explotación, postexplotación y potencial del 0day en AirOS

Pinkie Pie descubre otro exploit para Chrome en Pwnium 2

Apache y Citrix alertan sobre una vulnerabilidad crítica en CloudStack

Solución al reto 16 de otro crackme cualquiera

Blackhole 2.0 actualizando (dificultando) el análisis forense

Personaliza tu ROM con Android Ultimate Toolbox Pro

Prot-On: protege lo que compartes en Internet

HoseDex2Jar: herramienta para prevenir la obtención del código fuente de aplicaciones en Android

Whatsapp: cómo enviar una imagen con una vista previa falsa