Entradas

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas

Hardened Paste: una extensión para Chrome contra Pastejacking

Warberry: convierte tu Raspberry Pi en una máquina de "guerra" sigilosa

Las contraseñas más usadas por los usuarios comprometidos en el último ataque a Linkedin

Abusando de WPAD para implantar ficheros PAC maliciosos (colisión de nombres gTLD)

Pastejacking: usando Javascript para sobrescribir el portapapeles con contenido malicioso

bt2, un backdoor escrito en Python que utiliza Telegram como C&C

Cómo firmar digitalmente los correos enviados desde Yahoo o Gmail

Uso elevado de CPU si utilizas un nombre de usuario que contenga "user" en Windows 8.1

Demuestra tu ingenio en criptografía participando en CryptoCTF

Vulnerabilidad crítica de envenamiento de caché en proxies Squid

PornHub lanza un programa de recompensas de vulnerabilidades

Comprueba las capacidades de tu IDS/IPS con Pytbull

Quiet: transmitiendo datos a través del sonido

Número 69 del ezine Phrack: "The Fall of Hacker Groups"

¿Usas ImageMagick? Pues con sólo subir una imagen maliciosa pueden comprometer tu servidor web

Un punto de acceso WiFi con nombre "Dispositivo de detonación móvil" retrasa un vuelo más de dos horas