Entradas

Taller de iniciación al exploiting: desbordamiento de pila (2) - controlando el flujo de la aplicación

Taller de iniciación al exploiting: desbordamiento de pila (1) - sobrescribiendo el EIP

AhMyth, un RAT para Android libre y de código abierto

Qué es lo que hay que saber (de momento) de la nueva amenaza de #ransomware #BadRabbit

Stegosaurus: una herramienta de esteganografía para embeber payloads dentro de bytecode de Python

Usando la Raspberry Pi para bloquear publicidad

RSPET, una shell inversa que te ayudará en la post-explotación

Buscando "Shadows Admins" en el DA con ACLight

La lista de comprobaciones básica para programar de forma segura y evitar la mayoría de vulnerabilidades del TOP10 de OWASP

El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack)

Lo que faltaba a tu arsenal de DoS... ¡llegan las bombas git!

Ejecución de comandos en Ms Word sin macros (DDE)

WINspect: un script en PowerShell para la auditoría de Windows

Secuestrando una estación de radio FM con tan sólo una Raspberry Pi

Las resacas de Navaja Negra #nn7ed

FLARE VM, distribución Windows para diseccionar malware

Vulnerabilidad RCE en Tomcat (CVE-2017-12617): HTTP PUT + bypass jsp upload

dcrawl: un web crawler multihilo y multidominio

VHostScan: herramienta para enumerar virtual hosts