Entradas

Empieza la #Rooted2016 !

Pentestly: un framework que combina Python y Powershell para facilitar el pentesting

Usar filtrado de MACs con iptables en Linux

Las 10 mejores herramientas de seguridad de 2015 según los lectores de ToolsWatch

Filtran credenciales ficticias para comprobar cómo los hackers malintencionados las utilizan en el mundo real

Listado de herramientas online para escanear sitios web potencialmente maliciosos

¡Atento si descargaste Linux Mint el 20 de febrero!

Wi-Vi o cómo ver a través de las paredes mediante señales Wi-Fi

CVE-2015-7547: vuelven los fantasmas de los resolvers de glibc

Tater: implementación de Hot Potato en Powershell

PoCs para elevación de privilegios y BSoD mediante vulnerabilidad en WebDAV (CVE-2016-0051)

Script para obtener un fichero host combinado para blacklisting local

¿Es posible que los anuncios de una marca comercial aparezcan en sitios pornográficos?

Motores de búsqueda de la Internet profunda

Finalistas de los premios a los mejores blogs y podcasts de 2016 que organiza la Conferencia RSA

¿Quieres espiar el móvil de tu novi@? Aquí tienes unas cuantas aplicaciones que no deberías utilizar...

maybe: comprueba qué hace realmente un comando antes de hacerlo