Entradas

¿Pueden los hackers ser héroes?

El ataque DDoS a Spamhaus y la amenaza de los reenviadores DNS abiertos

Instalar Arch Linux y Kali Linux en Raspberry Pi (arranque dual con BerryBoot)

PunkSPIDER: búsqueda masiva de vulnerabilidades en aplicaciones web

Las reglas de la ciberguerra justifican matar a hackers, incluso civiles

Problemas de privacidad en WhatsApp

Utilizan miles de dispositivos embebidos inseguros para el mayor escaneo de Internet de la historia

Lista de programas de recompensas por fallos de seguridad

Disponibles las presentaciones de Black Hat Europe 2013

Nuevo exploit local para escalado de privilegios en Linux (chroot CLONE_NEWUSER|CLONE_FS)

Ya está aquí Kali Linux, el nuevo BackTrack

(IN)SECURE Magazine nº 37 (Marzo 2013)

The Backdoor Factory: script en Python para "backdoorizar" Win32 PE

Libro: Hacking the Xbox, gratuito en honor a Aaron Swartz

Firewall Femme Fatale (esto me sucedió en 2010): Parte 3

Filtradas las claves cliente de las aplicaciones oficiales de Twitter

Empieza la #Rooted2013 !

Inyectar malware sin escribir en disco a través de JNA (Java Native Access)

Exploit de HTML5 puede inundar tu disco duro con sólo visitar una página

Las 10 mejores técnicas de hacking web en el 2012