Taller de iniciación al exploiting: desbordamiento de pila (2) - controlando el flujo de la aplicación octubre 31, 2017 bof exploiting taller vulnerabilidades +
Taller de iniciación al exploiting: desbordamiento de pila (1) - sobrescribiendo el EIP octubre 30, 2017 exploiting taller vulnerabilidades +
Qué es lo que hay que saber (de momento) de la nueva amenaza de #ransomware #BadRabbit octubre 25, 2017 amenazas noticias ransomware +
Stegosaurus: una herramienta de esteganografía para embeber payloads dentro de bytecode de Python octubre 24, 2017 esteganografía herramientas python +
Usando la Raspberry Pi para bloquear publicidad octubre 22, 2017 raspberry pi tutoriales utilidades +
RSPET, una shell inversa que te ayudará en la post-explotación octubre 20, 2017 herramientas post-explotación python reverse shell +
La lista de comprobaciones básica para programar de forma segura y evitar la mayoría de vulnerabilidades del TOP10 de OWASP octubre 18, 2017 fortificación programación recomendaciones +
El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack) octubre 17, 2017 vulnerabilidades wireless +
Lo que faltaba a tu arsenal de DoS... ¡llegan las bombas git! octubre 13, 2017 curiosidades dos git +
WINspect: un script en PowerShell para la auditoría de Windows octubre 10, 2017 fortificación powershell Windows +
Secuestrando una estación de radio FM con tan sólo una Raspberry Pi octubre 10, 2017 gadgets radio raspberry pi técnicas +
FLARE VM, distribución Windows para diseccionar malware octubre 05, 2017 análisis malware reversing virtualización +
Vulnerabilidad RCE en Tomcat (CVE-2017-12617): HTTP PUT + bypass jsp upload octubre 04, 2017 poc seguridad web vulnerabilidades +
dcrawl: un web crawler multihilo y multidominio octubre 03, 2017 Go herramientas red team seguridad web +
VHostScan: herramienta para enumerar virtual hosts octubre 02, 2017 herramientas python red team redes +