Backdoor en Routers D-Link.
En este mundillo de la informática, más concretamente al de la (in)seguridad podemos encontrar situaciones de todo tipo. La intranquilidad
Sigue leyendoEn este mundillo de la informática, más concretamente al de la (in)seguridad podemos encontrar situaciones de todo tipo. La intranquilidad
Sigue leyendoEn este artículo voy a hablar sobre la herramienta de pentesting Armitage. Armitage es una herramienta gráfica del conocido framework
Sigue leyendoYa os hemos hablado de cómo proteger WordPress de ataques SQLi y de ataques de fuerza bruta. En esta ocasión
Sigue leyendoGestión de contraseñas. ¿Cuántas veces nos hemos registrado en sitios de Internet y a los pocos días de entrar no
Sigue leyendoHola, este es el primer año que participamos en un concurso de este tipo y nos hace mucha ilusión. Si
Sigue leyendoEn este artículo voy a explicar de forma sencilla cómo conseguir anonimato con Tor y Proxychains en un sistema Linux.
Sigue leyendoEn esta entrada explicaré cómo, a través de Google Hacking, podemos detectar páginas Web que son víctimas actualmente de Cloacking.
Sigue leyendoEn esta entrada quiero compartir con vosotros la solución que he encontrado para proteger WordPress de ataques de fuerza bruta
Sigue leyendoDiseccionando malware, suena a quirófano y bisturí, pero es lo que realmente intento metafóricamente hacer, ya que cada vez es
Sigue leyendoParece ser que se ha descubierto una vulnerabilidad que algunos medios la tachan como de muy grave porque afecta al
Sigue leyendo