Entradas

Material de la REcon 2016

Envío seguro de contraseñas... ¡a través del cuerpo humano!

WSSAT, un escáner de seguridad de web services

Las 10 contraseñas por defecto más usadas por el malware del IoT

Obtención de passwords de Outlook analizando el dump del proceso

Embeber backdoors en APKs al vuelo con Spade

Conexión inversa usando como vector NetHunter o Rubber Ducky (HID attack)

Demuestran que era posible hackear remotamente un coche Tesla Model S, tanto estacionado... como en movimiento

WinPayloads - generación de payloads indetectables para Windows

CryptoTrooper: el primer ransomware 'white-box' con propósitos educativos para Linux

Inyección de shellcodes en ejecutables con Shellter VI

0-day en MySQL permite ejecución remota de comandos (CVE-2016-6662): con un usuario con privilegios mínimos y "jugando" con el logging

A Black Path Toward The Sun: herramienta para crear un túnel TCP sobre HTTP/HTTPS

¿Tienes el PC bloqueado? Aún te pueden robar las contraseñas conectando un simple USB

Instalando PowerShell en Kali Linux

Cheatsheet Linux systemd vs sysVinit

IronSFTP: transfiere por SSH y además deja los ficheros cifrados en ambos extremos

usbdeath: script antiforense para USBs mediante reglas udev