Entradas

SecLists: una buena colección de listas para pentests

Honey Encryption o la desolación de los crackers de contraseñas

TorMail bajo la lupa

Reflection Attack NTP

Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.

Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor

Port knocking con un sólo paquete cifrado (SPA)

Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch)

Securizando openssh MODE PARANOICO

Ya "ciberataca" hasta el frigorífico...

Puerto TCP 32764 o una puerta abierta en numerosos routers de Cisco, ¿bug masivo o backdoor intencionado?

BlackArch Linux: una expansión de Arch Linux para pentesters

Caso práctico de uso de un AP falso

Metasploit añade soporte de análisis de malware mediante VirusTotal

Recomendaciones: SystemExposed

Kali Linux añade la opción de usar una contraseña de autodestrucción de los datos

Ataques homógrafos usando nombres de dominio internacionalizados

Concurso Internacional de Código C Ofuscado (IOCCC): Ganadores de 2013

Rogue AP sin airbase

Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet

Qué deberíamos saber sobre Tcpdump (parte III)