Entradas

Yasca, un analizador de código estático multi-lenguaje

Resuelve el criptoreto y gana un curso de Especialización en Seguridad Informática y Ciberdefensa

Malcom: un analizador gráfico de las comunicaciones de malware

Reiniciar Squid en RHEL 6.7 borra todos los archivos del disco duro

Facebook publica una herramienta de código abierto para simular distintas condiciones de red

Las 10 mejores técnicas de hacking web en el 2014

Vulnerabilidad XSS persistente en un plugin de Wordpress para usar Google Analytics

Cisc0wn: el 0wner/script para Cisco SNMP

IP-Box: un dispositivo para crackear la clave de 4 dígitos de iPhone

Yahoo prepara cifrado punto a punto en su correo y acceso sin contraseñas permanentes

Empiezan a explotar de forma masiva el reciente 0-day de phpMoAdmin (MongoDB GUI)

Microsoft publica la versión 5.2 de EMET

reCAPTCHA: fácil para humanos, ¿difícil para bots?

Scripts PowerShell para enumeración en DA

Llega CSI:Cyber sobre delitos *ciber*néticos

μTorrent instala de forma silenciosa software de minería de bitcoins

Libro: Hacking and Penetration Testing with Low Power Devices

Un fallo en la web de GoPro revela las contraseñas WiFi de las cámaras de sus usuarios

Configurar SSL en Tomcat parte 2 - configurar el conector y la aplicación web

Configurar SSL en Tomcat parte 1 - preparar el keystore