Libro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook) febrero 26, 2015 fortificación fraude libros seguridad web técnicas +
Clonar un portal Moodle (y más) en dos patadas con wget febrero 26, 2015 herramientas seguridad web técnicas +
11 formas de seguir tus movimientos a través del navegador web febrero 24, 2015 forense fortificación técnicas +
Recupera todas tus contraseñas en local con LaZagne febrero 20, 2015 forense herramientas ingeniería inversa +
Cómo dumpear las claves SSH desde el firmware de un router febrero 19, 2015 ingeniería inversa redes shodan técnicas tutoriales vulnerabilidades +
Casi 250.000 routers de Telefónica en España son vulnerables porque tienen las mismas claves SSH febrero 19, 2015 amenazas noticias redes shodan vulnerabilidades +
Ejercicios para aprender ingeniería inversa y exploiting febrero 17, 2015 ingeniería inversa programación recopilatorios técnicas +
JASBUG! es el momento de actualizar todos los equipos de una red con Directorio Activo febrero 12, 2015 amenazas fortificación vulnerabilidades Windows +
Detectar el uso de Mimikatz en la red ("Honey Hash Tokens") febrero 11, 2015 contramedidas fortificación honeypots técnicas Windows +
Convierten un cuadricóptero casero en un Halcón Milenario febrero 06, 2015 curiosidades drones frikismo hardware off-topic +
XSS universal en la última versión versión de Internet Explorer 11.0.15 febrero 04, 2015 0 day uxss vulnerabilidades +
xingyiquan: un sencillo pero efectivo rootkit para Linux febrero 03, 2015 herramientas linux rootkits +