Entradas

Las 100 palabras más usadas en Twitter por hackers y entusiastas de la seguridad

Los lenguajes de programación más usados en GitHub en 2015

Módulo de Metasploit para enumerar las sesiones guardadas de PuTTY

20 exploits para PHP explicados (分析和测试代码)

Alibi Routing: controla por dónde *no* pasan tus paquetes con enrutamiento punto a punto

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack

Hidden Tear, nace el primer ransomware de código abierto

Cheat sheet de shell inversos (reverse shells)

Comandos en Linux para probar la velocidad de la línea de Internet

Espectacular vídeo de un águila derribando un dron

Comprobaciones básicas para ver si nuestra VPN es segura

Gcat, un backdoor escrito en Python que utiliza Gmail como C&C

BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$

OneGet y Chocolatey, un "apt-get" para Windows

9 comandos peligrosos en Linux

Cómo transformar tu smartphone en una pantalla holográfica

El pendrive de la muerte