futuro robot? futuro inerte?
reflexiones de un analisis robot
Pages
(Mover a...)
Página principal
▼
Herramientas online
(Mover a...)
Base de datos de Pines WPS
Base de datos de Exploits
Diccionarios WPA
Inj3ctor - Exploits gratis y pagos
Ver y publicar desfacement
cxsecurity - Listado actualizado de Exploits
Noticias actualizadas de seguridad informatica
Packet storm - Lista de exploit, vulerabilidades, etc
Buscador de exploits
Convertidor de youtube a mp3 con tag
▼
miércoles, 13 de julio de 2016
Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
›
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
›
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
mimikittenz: extracción de contraseñas en claro con ReadProcessMemory()/regex
›
mimikittenz de Jamieson O'Reilly aka putterpanda (atentos a su foto de perfil en Github lol!) es una herramienta de post-explotación e...
Obteniendo un shell remoto mediante una regla de Outlook maliciosa
›
En la página de SilentBreak Security encontraba un escenario que puede resultar bastante interesante para atacantes, pentesters , curios...
Recuperar información eliminada de BBDD SQLite #Forsensics #SQLite #Python
›
Buena entrada de mis rss favoritos: Hace unos años, mientras escribía Hacker Épico , me leía las especificaciones del formato de los fic...
›
Inicio
Ver versión web