Entradas

Lo más visto del 2012 en Hackplayers

UbnHD2 : un distribución de pentesting para móviles

Libro: Hacker Épico en pdf

Vulnerabilidades en controladores gráficos de AMD y NVIDIA

Ejecución de código remoto en VLC Media Player

La Web Oculta: Alguna vez pensaste por qué navegamos la web y no… nos sumergimos en ella?

Qué hacer (inmediatamente) si tu cuenta de Twitter ha sido comprometida

Error de permisos en telefonos Samsung Android (Exynos exploit)

Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)

Reboot (@reboot_film): tu mundo está a punto de ser reseteado - subtítulos disponibles

Cómo comprometer el patrón de desbloqueo de Android

¿Y por qué el fin del mundo no podría ser el 19 de enero de 2038? Apocalipsis por un desbordamiento de entero...

Comandos útiles de *nix para pen-testers/hackers

Stuxnet: De la evolución de los virus informáticos a misiles nucleares o OMFG RUN FOR YOUR F*#*#*ING LIVES!!

SMS Spoofing Twitter

mwcrawler: Script en python para descarga de malware o cómo tener tu propio zoo en casa

La TV te vigila... (Samsung 0-day)

La ciberamenazas de 007: Operación Skyfall… ¿¿esas cosas no son de mentira??

Robo de contraseñas mediante la suplantación de las barras de búsqueda de los navegadores (PoC js preventDefault)

Cómo añadir a nuestro servidor SSH un segundo factor de autenticación con Google Authenticator

Sexting y hoax sobre alumnos de Deusto

Número 9 de la revista Hack In The Box

Ocultando entornos virtuales a malware y atacantes

Gana un Nexus 7 con la frase más ingeniosa sobre hacking e (in)seguridad informática #MUSIConcursoN7

Denegacion de servicio en Call Of Duty: Modern Warfare 3

Evasión de antivirus con SET y Powershell

La página del Senado

Haciendo el gamberro en intranet & hacking con dos piedras (2ª parte)

Ataques SSRF y sockets: buffet de vulnerabilidades

Script en Perl para mantener listas de proxies abiertos

Troyano utiliza Google Docs para comunicarse con su C&C

Haciendo el gamberro en intranet & hacking con dos piedras (1ª parte)

Evasión de antivirus con ejecutables firmados

Crackea redes wifi con tu Android (en modo monitor)

Salto de restricciones con "clickjacking" en Joomla!