Entradas

Libro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)

Clonar un portal Moodle (y más) en dos patadas con wget

11 formas de seguir tus movimientos a través del navegador web

Recupera todas tus contraseñas en local con LaZagne

Cómo dumpear las claves SSH desde el firmware de un router

Casi 250.000 routers de Telefónica en España son vulnerables porque tienen las mismas claves SSH

Ejercicios para aprender ingeniería inversa y exploiting

Pescando WPA2 con Linset

Busca exploits desde la línea de comandos con Pompem

I evento gratuito de OWASP Madrid

JASBUG! es el momento de actualizar todos los equipos de una red con Directorio Activo

Detectar el uso de Mimikatz en la red ("Honey Hash Tokens")

¿Cómo de hackeable eres? Calcula tu puntuación 'Pwned'

La verdadera cara del hacking (literalmente hablando)

Convierten un cuadricóptero casero en un Halcón Milenario

XSS universal en la última versión versión de Internet Explorer 11.0.15

xingyiquan: un sencillo pero efectivo rootkit para Linux

Herramientas pasivas y activas para encontrar SSIDs ocultos