Entradas

Feliz Halloween con las más horripilantes amenazas informáticas

Cómo usar Whatsapp desde tu PC con Pidgin y el plugin 'whatsapp-purple'

FIREBrick: un generador de imágenes y write blocker de código abierto

UPSTREAM, PRISM, SHELLTRUMPET y los mil programas de la NSA para controlar al mundo

Ejemplo práctico de cómo comprometer un sistema mediante una vulnerabilidad LFI (Local File Inclusion)

Php.net marcado como sitio sospechoso por Google

Grabación por detección de movimiento mediante iSpy

Mapa mundial de ataques digitales DDoS

TinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable

Crea tu propio CTF con Mellivora

Recomendaciones: BackTrackAcademy

Ocultar payloads persistentes en volúmenes 'shadow copy' de Windows

Descubierto un backdoor en los routers D-Link

Whonix: otro sistema operativo para mantener el anonimato

Instalar Android en iPhone

Project 2020: la serie de ficción que describe como evolucionará la ciberseguridad en la próxima década

Abierto el plazo de inscripción de la “No cON Name 2013”

Mutator: un generador de listas de contraseñas mutadas

Abiertas las inscripciones para *GSICKMINDS* (Mentes Enfermas)

Recopilación de herramientas para la extracción y el análisis de memoria en Linux

CVE-2013-3893 y un exploit para dominarlos a todos (los que usen Internet Explorer)

Abierto el proceso de solicitud de ponencias para la Rooted CON V