WordPress y el mundo de los CMS IV: ¡Por qué el hacking manual es más divertido!
Buenas compis, Seguimos con la guía de pentesting de WordPress! Tras las primeras entregas de este famoso CMS: Enumerando usuarios WordPress Dork […]
Leer más
Jon Erickson
Kevin Mitnick
Sun Tzu
Jon Erickson
Sun Tzu
Buenas compis, Seguimos con la guía de pentesting de WordPress! Tras las primeras entregas de este famoso CMS: Enumerando usuarios WordPress Dork […]
Leer másHola secuaces: He tenido el lujo de asistir a mi primera CON. A mi primer Congreso de Seguridad Informática, organizado por @HoneySec […]
Leer másBuenos días hackers!! En el día de hoy os traigo una de las herramientas de auditoria más potentes que existen en la […]
Leer másBuenos días hackers!! Hacía tiempo que quería ampliar el script que os expliqué en la entrada anterior. Si recordáis, conseguimos programar un […]
Leer másHola secuaces: En la entrada anterior, “Triage en #Windows – #FastIR Collector”, hablamos sobre el triage en sistemas Windows, para intervenir en […]
Leer másKIOPTIX 2 Buenas HaX0rs! Como bien prometí aquí traigo la 2º entrega o Kioptrix 2 el segundo nivel de las maquinas vulnerables […]
Leer másBuenas chavales! ¡¡Hay vídeo nuevo del curso de hacking ético!! En éste caso, nos centramos en las fases de escaneo, como […]
Leer másHoy en día el uso de los dispositivos USB está muy extendido y como nos ha mostrado nuestro compañero Alvaro es un elemento en la seguridad […]
Leer másColaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador […]
Leer másBuenas compis, Seguimos con la guía de pentesting de WordPress, tras el primer artículo de enumerando usuarios y el segundo de hacking […]
Leer más