Las 100 palabras más usadas en Twitter por hackers y entusiastas de la seguridad agosto 28, 2015 hacking recopilatorios +
Los lenguajes de programación más usados en GitHub en 2015 agosto 27, 2015 código abierto programación +
Módulo de Metasploit para enumerar las sesiones guardadas de PuTTY agosto 26, 2015 metasploit post-explotación Windows +
20 exploits para PHP explicados (分析和测试代码) agosto 25, 2015 código abierto exploits php poc vulnerabilidades +
Alibi Routing: controla por dónde *no* pasan tus paquetes con enrutamiento punto a punto agosto 20, 2015 hacktivismo redes +
Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack agosto 19, 2015 código abierto herramientas linux python técnicas Windows +
Hidden Tear, nace el primer ransomware de código abierto agosto 18, 2015 código abierto herramientas malware ransomware +
Cheat sheet de shell inversos (reverse shells) agosto 17, 2015 cheatsheets linux post-explotación recopilatorios +
Comandos en Linux para probar la velocidad de la línea de Internet agosto 13, 2015 linux redes utilidades +
Comprobaciones básicas para ver si nuestra VPN es segura agosto 11, 2015 anonimato fortificación privacidad vpn +
Gcat, un backdoor escrito en Python que utiliza Gmail como C&C agosto 10, 2015 backdoor código abierto herramientas malware python +
BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$ agosto 07, 2015 gadgets hardware noticias videos +
Cómo transformar tu smartphone en una pantalla holográfica agosto 03, 2015 gadgets hardware off-topic videos +