Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas mayo 31, 2016 amenazas técnicas +
Hardened Paste: una extensión para Chrome contra Pastejacking mayo 30, 2016 fortificación seguridad web técnicas +
Warberry: convierte tu Raspberry Pi en una máquina de "guerra" sigilosa mayo 27, 2016 herramientas python raspberry pi red team +
Las contraseñas más usadas por los usuarios comprometidos en el último ataque a Linkedin mayo 26, 2016 contraseñas leak noticias +
Abusando de WPAD para implantar ficheros PAC maliciosos (colisión de nombres gTLD) mayo 25, 2016 amenazas redes técnicas +
Pastejacking: usando Javascript para sobrescribir el portapapeles con contenido malicioso mayo 24, 2016 seguridad web técnicas +
bt2, un backdoor escrito en Python que utiliza Telegram como C&C mayo 23, 2016 código abierto herramientas malware python +
Cómo firmar digitalmente los correos enviados desde Yahoo o Gmail mayo 20, 2016 cifrado fortificación pki redes tutoriales +
Uso elevado de CPU si utilizas un nombre de usuario que contenga "user" en Windows 8.1 mayo 18, 2016 curiosidades humor +
Vulnerabilidad crítica de envenamiento de caché en proxies Squid mayo 12, 2016 noticias redes vulnerabilidades +
PornHub lanza un programa de recompensas de vulnerabilidades mayo 11, 2016 bug bounty curiosidades noticias retos +
Comprueba las capacidades de tu IDS/IPS con Pytbull mayo 10, 2016 fortificación herramientas ids redes +
Quiet: transmitiendo datos a través del sonido mayo 09, 2016 código abierto esteganografía herramientas +
Número 69 del ezine Phrack: "The Fall of Hacker Groups" mayo 07, 2016 hacktivismo magazines recursos +
¿Usas ImageMagick? Pues con sólo subir una imagen maliciosa pueden comprometer tu servidor web mayo 05, 2016 0 day amenazas contramedidas vulnerabilidades +
Un punto de acceso WiFi con nombre "Dispositivo de detonación móvil" retrasa un vuelo más de dos horas mayo 03, 2016 amenazas contramedidas noticias wi-fi +