Entradas

El "texto de la muerte" para los usuarios de Apple

...y para Linux permítame sugerirle el exploit...

Solucion al reto 18 "un pendrive y el caso de los coches robados"

Ataques a impresoras 3D

Sí, tú casa está llena de dispositivos que pueden ser “hackeados” :)

CVE-2013-2465 - Java storeImageArray() Invalid Array Indexing

Libro: historias de developers

Cuidado con la extensión de Chrome de Series.ly...

ZMap: una herramienta que puede escanear todo Internet en menos de una hora

“¿Y quién soy yo? Ese es un secreto que nunca revelaré.”- Gossip girl…HACKER

Convierte nmap es un completo escaneador de vulnerabilidades con vulscan

Reto 18: un pendrive y el caso de los coches robados

RDFU: un nuevo framework para la detección de bootkits en las "nuevas BIOS" (EFI)

Black hat SEO y #LasTetasDeRajoy

Hackers demuestran en video como manipulan un Toyota Prius

Enruta todo el tráfico de tu máquina virtual por Tor con Tortilla

BREACH o cómo romper HTTPS en sólo 30 segundos

Utilizan exploit para el navegador de Tor contra la pornografía infantil (y contra el anonimato de los usuarios de Tor)