Entradas

Cómo hacer una campaña de phishing paso a paso con Phishing Frenzy

Recopilatorio de aplicaciones y sistemas vulnerables para practicar

Se acerca la II edición de BSides Colombia

¿Cuál es la normativa actual para volar drones en España?

Instalando Docker en Kali Linux y echando un vistazo a su seguridad por defecto (Docker Bench for Security)

'Zero Days', el documental

Un unicornio y powershell para evadir antivirus

Commix: herramienta todo-en-uno para explotar vulnerabilidades de inyección de comandos

Realiza ataques de phishing en un santiamén con SPF (SpeedPhish Framework)

¿Tiene tu empresa algún control para detectar que se está transmitiendo información sensible hacia Internet? Compruébalo con Egress-Assess

Evita que el AV detecte tu payload de Metasploit con SideStep

Mastercard usará selfies para hacer más seguras las transacciones

5 preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Ejemplo práctico de cómo subir una shell (Weevely) a un servidor web vulnerable (CuteNews) & post-explotación

Tex: Herramienta de Web Pentesting para recogida de información

#ProxyHam, un dispositivo que te mantendrá alejado hasta 4kms de la ubicación de tu IP

Bypass de NoScript por menos de 11$