SecLists: una buena colección de listas para pentests enero 30, 2014 pentest recopilatorios recursos +
Honey Encryption o la desolación de los crackers de contraseñas enero 30, 2014 cifrado cracking fortificación técnicas +
Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits. enero 27, 2014 anonymous antivirus cracking curiosidades hacking relatos +
Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor enero 23, 2014 anonimato redes tor +
Port knocking con un sólo paquete cifrado (SPA) enero 21, 2014 cifrado fortificación redes tutoriales +
Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch) enero 19, 2014 fortificación herramientas series tutoriales +
Puerto TCP 32764 o una puerta abierta en numerosos routers de Cisco, ¿bug masivo o backdoor intencionado? enero 16, 2014 backdoor redes vulnerabilidades +
Metasploit añade soporte de análisis de malware mediante VirusTotal enero 13, 2014 antivirus herramientas metasploit +
Kali Linux añade la opción de usar una contraseña de autodestrucción de los datos enero 10, 2014 cifrado herramientas linux privacidad +
Concurso Internacional de Código C Ofuscado (IOCCC): Ganadores de 2013 enero 07, 2014 concursos programación +
Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet enero 03, 2014 criptografia curiosidades esteganografía retos +