Entradas

Lo más visto del 2012 en Hackplayers

UbnHD2 : un distribución de pentesting para móviles

Libro: Hacker Épico en pdf

Vulnerabilidades en controladores gráficos de AMD y NVIDIA

Ejecución de código remoto en VLC Media Player

La Web Oculta: Alguna vez pensaste por qué navegamos la web y no… nos sumergimos en ella?

Qué hacer (inmediatamente) si tu cuenta de Twitter ha sido comprometida

Error de permisos en telefonos Samsung Android (Exynos exploit)

Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)

Reboot (@reboot_film): tu mundo está a punto de ser reseteado - subtítulos disponibles

Cómo comprometer el patrón de desbloqueo de Android

¿Y por qué el fin del mundo no podría ser el 19 de enero de 2038? Apocalipsis por un desbordamiento de entero...

Comandos útiles de *nix para pen-testers/hackers

Stuxnet: De la evolución de los virus informáticos a misiles nucleares o OMFG RUN FOR YOUR F*#*#*ING LIVES!!

SMS Spoofing Twitter

mwcrawler: Script en python para descarga de malware o cómo tener tu propio zoo en casa

La TV te vigila... (Samsung 0-day)

La ciberamenazas de 007: Operación Skyfall… ¿¿esas cosas no son de mentira??

Robo de contraseñas mediante la suplantación de las barras de búsqueda de los navegadores (PoC js preventDefault)

Cómo añadir a nuestro servidor SSH un segundo factor de autenticación con Google Authenticator