Auditando la red wifi de mi universidad
Dentro de este pequeño mundo de la seguridad informática he tenido la suerte de conocer a grandes personas, con las
Sigue leyendoDentro de este pequeño mundo de la seguridad informática he tenido la suerte de conocer a grandes personas, con las
Sigue leyendoEn esta tercera entrega, llega el momento de extraer nuestras propias conclusiones sobre la seguridad actual de la autenticación PSK.
Sigue leyendoEste segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para
Sigue leyendoHan pasado ya algunos años desde que el estándar 802.11i fue ratificado en Junio de 2004, y algunas cosas han
Sigue leyendoRecientemente un lector del blog me contactó para pedirme, muy amablemente, si podía ayudarle a comprender los conceptos de implementación
Sigue leyendoSiguiendo el hilo tratado en el post de hace algunos días, BSSID Finder, vamos a ver cómo podemos ampliar nuestro
Sigue leyendoEn este post veremos que sólo 20 líneas de python son las necesarias para complementar el comportamiento de un sniffer
Sigue leyendoHoy Lunes, retomamos la Parte III de la saga de artículos «De camino al Buffer Overflow». Esta vez, desbordaremos de
Sigue leyendoVolvemos en Hacking-Etico.com con esta segunda entrega de «De camino al Buffer Overflow» para abrir el apetito este fin de
Sigue leyendoEl Karma siempre estará de nuestro lado si conocemos las entrañas de nuestro sistema operativo y aún más, cuando queramos
Sigue leyendo