Entradas

Cómo crear un dispositivo flash autoarrancable para conectar y comprometer un controlador de dominio Windows / directorio activo

Un cliente Tor que ocupa sólo 50kb, mediante el uso de MS CryptoAPI

Cyber Grand Challenge (CGC), el primer torneo de hacking del mundo... entre máquinas!

httpoxy o cómo con CGI y después de 15 años todavía se puede sobrescribir HTTP_PROXY remotamente...

¿Ni idea de Linux? Echa un vistazo a este libro/guía gratuito: Ten Steps to Linux Survival

sherlocked - Transforma cualquier script en un ejecutable ELF protegido, cifrado con anti-debugging

La nueva forma de robar coches: hackeándolos con un ordenador portátil

shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios

Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube

13 herramientas para desofuscar código para reversers

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp

mimikittenz: extracción de contraseñas en claro con ReadProcessMemory()/regex

TinyAntivirus: un motor de antivirus de código abierto contra virus polimórficos

Lista de recursos para explotación en Windows

Enviando información oculta cerrando y abriendo la unidad de CD-ROM