Entradas

¿Cifraron las fotos de tu móvil? Amigo, el ransomware también existe en Android...

whatportis: un comando para buscar a qué número de puerto corresponde un servicio y viceversa

Oculta tu backdoor de las miradas indiscretas de la red

El malware sabe que lo estás observando...

RWMC, un "Mimikatz" en powershell autosuficiente para obtener las credenciales de Windows

Bloquea a los usuarios infectados con ransomware con CryptoBlocker

Las 25 peores contraseñas del 2015 (y que nunca deberías utilizar)

Recopilación de videos de conferencias de seguridad de 2015

El trabajo menos estresante es... consultor de seguridad informática. WTF!

Escalado de privilegios utilizando servicios mal configurados

Escalado de privilegios en Windows 7,8,10, Server 2008, Server 2012 mediante Hot Potato

¡El Infierno ha vuelto!

Revelan la exitencia de un backdoor para acceder por SSH a FortiGate 4.x-5.0.7

Uso malicioso del API HTML5 para controlar el vibrador del móvil

Debian Linux en una imagen - en memoria de Ian Murdock

Blade: un webshell en Python para evadir WAF

Sólo se podrá acceder al programa de recompensas de Tor mediante invitación, al menos al principio

theZoo: una base de datos de malware para analizar