1. Foro

    1. General

      252 Temas 1105 Mensajes

      Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.

      252 Temas
      1105 Mensajes
    2. Exploits

      185 Temas 974 Mensajes

      Explotación de Vulnerabilidades y análisis "in the wild".

      185 Temas
      974 Mensajes
    3. Auditoria Web

      348 Temas 2010 Mensajes

      Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.

      348 Temas
      2010 Mensajes
    4. Seguridad Wireless

      241 Temas 1217 Mensajes

      Tecnicas de monitorización y auditoria de redes inalámbricas. También se hablara sobre la fabricación de antenas y la modificación de hard.

      1. Antenas
      2. Adaptadores Wireless
      241 Temas
      1217 Mensajes
    5. Análisis de Malware

      2 Temas 4 Mensajes

      Discute técnicas de análisis de malware y mejores prácticas de seguridad en esta sección.

      2 Temas
      4 Mensajes
    6. Informática Forense

      5 Temas 15 Mensajes

      Descubre herramientas y técnicas para la investigación forense digital en esta sección dedicada.

      5 Temas
      15 Mensajes
  1. Temas activos

    1. Creacion de shellcodes y exploits en win32 [Papelux]

      10 Respuestas 67042 Vistas

      por DSR!,

      10 Respuestas
      67042 Vistas
      Último mensaje por NullxSecz,
    2. Manual sobre Shellcodes y Overflows [por UNDERSEC/Avanzado]

      4 Respuestas 70961 Vistas

      por DSR!,

      4 Respuestas
      70961 Vistas
      Último mensaje por El Mochas,
    3. Guia Completa Aircrack para linux

      25 Respuestas 104034 Vistas

      por Mingo,

      25 Respuestas
      104034 Vistas
      Último mensaje por MaggicianCOr,
    4. Curso de explotación en entornos Unix-Like (Nivel Básico)

      10 Respuestas 74307 Vistas

      por KHC,

      10 Respuestas
      74307 Vistas
      Último mensaje por KHC,
    5. Sacar pass WPA-PSK wifi con snmp By Duna

      7 Respuestas 79800 Vistas

      por depuniet,

      7 Respuestas
      79800 Vistas
      Último mensaje por valium7,
    6. Guia/Consultorio de Inyección con tu Tarjeta de Red

      2 Respuestas 25113 Vistas

      por srNachoX,

      2 Respuestas
      25113 Vistas
    7. 0 Respuestas
      83 Vistas
    8. obtener claves redes wifi WPA y WPA2 con Dumpper en Windows

      15 Respuestas 48679 Vistas

      por Zion-92,

      15 Respuestas
      48679 Vistas
      Último mensaje por Soufien,
    9. Nuevo en la ciberseguridad

      10 Respuestas 14876 Vistas

      por Saamuu10,

      10 Respuestas
      14876 Vistas
      Último mensaje por Z3R0D4Y,
    10. BurpSuite Profesional

      0 Respuestas 594 Vistas

      por Z3R0D4Y,

      0 Respuestas
      594 Vistas
      Último mensaje por Z3R0D4Y,
    11. Nmap y Firewalls

      4 Respuestas 27282 Vistas

      por floop911,

      4 Respuestas
      27282 Vistas
      Último mensaje por Z3R0D4Y,
    12. ClamAv PUA firma en módulo de Eset Nod32 y curiosas string

      4 Respuestas 10218 Vistas

      por Flight embedded,

      4 Respuestas
      10218 Vistas
    13. Nessus y Cain&Abel

      3 Respuestas 13391 Vistas

      por k1000o,

      3 Respuestas
      13391 Vistas
      Último mensaje por DSR!,
    14. 1 Respuestas
      2708 Vistas
    15. Cellebrite UFED 7.58.0.172

      3 Respuestas 7720 Vistas

      por DSR!,

      3 Respuestas
      7720 Vistas
      Último mensaje por pepenetflix,
    16. gmail

      2 Respuestas 18800 Vistas

      por fernan236,

      2 Respuestas
      18800 Vistas
      Último mensaje por DMZ360,
    17. Fuerza bruta para crackear un login de pagina web

      4 Respuestas 12757 Vistas

      por pedro_254,

      4 Respuestas
      12757 Vistas
      Último mensaje por Julen,
    18. Information gathering vs Firewall

      3 Respuestas 1930 Vistas

      por MS_,

      3 Respuestas
      1930 Vistas
      Último mensaje por blackdogmxm,
    19. Escalada de Privilegios en Joomla a través de un Registro -

      3 Respuestas 8539 Vistas

      por sanko,

      3 Respuestas
      8539 Vistas
      Último mensaje por Ac1dRTN,
    20. Bypass a contraseña de usuario Windows 10 (sin USB)

      5 Respuestas 12403 Vistas

      por Bl4ckV,

      5 Respuestas
      12403 Vistas
    21. Arma tu propia Pineapple NANO/TETRA

      1 Respuestas 8513 Vistas

      por DSR!,

      1 Respuestas
      8513 Vistas
      Último mensaje por Ac1dRTN,
    22. Metasploit Pro 4.21

      1 Respuestas 5238 Vistas

      por DSR!,

      1 Respuestas
      5238 Vistas
      Último mensaje por jorgeroothack,
    23. Top 20 Hacking Tools 2022

      3 Respuestas 8737 Vistas

      por DSR!,

      3 Respuestas
      8737 Vistas
      Último mensaje por NeroH4ze,
    24. Revistas

      0 Respuestas 3300 Vistas

      por kurtisblau,

      0 Respuestas
      3300 Vistas
      Último mensaje por kurtisblau,
    25. Así fue el hackeo al sindicato de los Mosos de Escuadra

      12 Respuestas 56137 Vistas

      por SadFud,

      12 Respuestas
      56137 Vistas
      Último mensaje por hrnndz,
    26. Maltego

      2 Respuestas 5214 Vistas

      por kurtisblau,

      2 Respuestas
      5214 Vistas
      Último mensaje por kurtisblau,
    27. Elcomsoft Tools 2023

      1 Respuestas 5806 Vistas

      por DSR!,

      1 Respuestas
      5806 Vistas
    28. Pdf Forensics tutorial (with kalilinux)

      2 Respuestas 9266 Vistas

      por Flight embedded,

      2 Respuestas
      9266 Vistas
    29. Inteligencia artificial - Exploits, Vulnerabilidades y Scripts

      3 Respuestas 6502 Vistas

      por Slore,

      3 Respuestas
      6502 Vistas
      Último mensaje por Bl4ckV,
    30. PDF exploit analyzer & deconstructor (for linux)

      0 Respuestas 4601 Vistas

      por Flight embedded,

      0 Respuestas
      4601 Vistas

Volver a Índice general