Entradas

CEH v8: curso completo en PDF

¿Es posible hackear la refrigeración de un datacenter para dañar las cintas de backup?

Top 10 de herramientas de hacking de 2015

Siii, ¡conviérteme en un Ninja de la Seguridad!

Herramientas y recursos para participar en un CTF

Abierto el plazo de inscripción de la 10ª edición del Concurso Universitario de Software Libre (CUSL)

Sólo 16 caracteres para crashear Chrome

Relojes inteligentes... tanto como para espiar lo que estás escribiendo en el teclado

Repbin, un pastebin cifrado desde la línea de comandos que funciona sobre Tor

Los coches más fáciles de hackear del mercado

peinjector: infecta ejecutables fácilmente y también "al vuelo"

Calienta la SecAdmin, la segunda CON de hacking y seguridad en Sevilla

Publican las plantillas para imprimir las llaves maestras que utilizan en los aeropuertos de EE.UU. para abrir las maletas

Twittor, un backdoor escrito en Python que utiliza Twitter como C&C

Filet-o-Firewall o cómo UPnP activado en tu router puede dejarte con el culo al aire

Acarus

WiFi... sí, gracias!