1. Foro

    1. General

      252 Temas 1105 Mensajes

      Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.

      252 Temas
      1105 Mensajes
    2. Exploits

      185 Temas 974 Mensajes

      Explotación de Vulnerabilidades y análisis "in the wild".

      185 Temas
      974 Mensajes
    3. Auditoria Web

      348 Temas 2010 Mensajes

      Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.

      348 Temas
      2010 Mensajes
    4. Seguridad Wireless

      241 Temas 1217 Mensajes

      Tecnicas de monitorización y auditoria de redes inalámbricas. También se hablara sobre la fabricación de antenas y la modificación de hard.

      1. Antenas
      2. Adaptadores Wireless
      241 Temas
      1217 Mensajes
    5. Análisis de Malware

      2 Temas 4 Mensajes

      Discute técnicas de análisis de malware y mejores prácticas de seguridad en esta sección.

      2 Temas
      4 Mensajes
    6. Informática Forense

      5 Temas 15 Mensajes

      Descubre herramientas y técnicas para la investigación forense digital en esta sección dedicada.

      5 Temas
      15 Mensajes
  1. Temas activos

    1. Creacion de shellcodes y exploits en win32 [Papelux]

      10 Respuestas 67041 Vistas

      por DSR!,

      10 Respuestas
      67041 Vistas
      Último mensaje por NullxSecz,
    2. Manual sobre Shellcodes y Overflows [por UNDERSEC/Avanzado]

      4 Respuestas 70960 Vistas

      por DSR!,

      4 Respuestas
      70960 Vistas
      Último mensaje por El Mochas,
    3. Guia Completa Aircrack para linux

      25 Respuestas 104032 Vistas

      por Mingo,

      25 Respuestas
      104032 Vistas
      Último mensaje por MaggicianCOr,
    4. Curso de explotación en entornos Unix-Like (Nivel Básico)

      10 Respuestas 74306 Vistas

      por KHC,

      10 Respuestas
      74306 Vistas
      Último mensaje por KHC,
    5. Sacar pass WPA-PSK wifi con snmp By Duna

      7 Respuestas 79799 Vistas

      por depuniet,

      7 Respuestas
      79799 Vistas
      Último mensaje por valium7,
    6. Guia/Consultorio de Inyección con tu Tarjeta de Red

      2 Respuestas 25112 Vistas

      por srNachoX,

      2 Respuestas
      25112 Vistas
    7. 0 Respuestas
      40 Vistas
    8. obtener claves redes wifi WPA y WPA2 con Dumpper en Windows

      15 Respuestas 48676 Vistas

      por Zion-92,

      15 Respuestas
      48676 Vistas
      Último mensaje por Soufien,
    9. Nuevo en la ciberseguridad

      10 Respuestas 14873 Vistas

      por Saamuu10,

      10 Respuestas
      14873 Vistas
      Último mensaje por Z3R0D4Y,
    10. BurpSuite Profesional

      0 Respuestas 593 Vistas

      por Z3R0D4Y,

      0 Respuestas
      593 Vistas
      Último mensaje por Z3R0D4Y,
    11. Nmap y Firewalls

      4 Respuestas 27281 Vistas

      por floop911,

      4 Respuestas
      27281 Vistas
      Último mensaje por Z3R0D4Y,
    12. ClamAv PUA firma en módulo de Eset Nod32 y curiosas string

      4 Respuestas 10215 Vistas

      por Flight embedded,

      4 Respuestas
      10215 Vistas
    13. Nessus y Cain&Abel

      3 Respuestas 13390 Vistas

      por k1000o,

      3 Respuestas
      13390 Vistas
      Último mensaje por DSR!,
    14. 1 Respuestas
      2706 Vistas
    15. Cellebrite UFED 7.58.0.172

      3 Respuestas 7719 Vistas

      por DSR!,

      3 Respuestas
      7719 Vistas
      Último mensaje por pepenetflix,
    16. gmail

      2 Respuestas 18799 Vistas

      por fernan236,

      2 Respuestas
      18799 Vistas
      Último mensaje por DMZ360,
    17. Fuerza bruta para crackear un login de pagina web

      4 Respuestas 12756 Vistas

      por pedro_254,

      4 Respuestas
      12756 Vistas
      Último mensaje por Julen,
    18. Information gathering vs Firewall

      3 Respuestas 1929 Vistas

      por MS_,

      3 Respuestas
      1929 Vistas
      Último mensaje por blackdogmxm,
    19. Escalada de Privilegios en Joomla a través de un Registro -

      3 Respuestas 8538 Vistas

      por sanko,

      3 Respuestas
      8538 Vistas
      Último mensaje por Ac1dRTN,
    20. Bypass a contraseña de usuario Windows 10 (sin USB)

      5 Respuestas 12402 Vistas

      por Bl4ckV,

      5 Respuestas
      12402 Vistas
    21. Arma tu propia Pineapple NANO/TETRA

      1 Respuestas 8511 Vistas

      por DSR!,

      1 Respuestas
      8511 Vistas
      Último mensaje por Ac1dRTN,
    22. Metasploit Pro 4.21

      1 Respuestas 5237 Vistas

      por DSR!,

      1 Respuestas
      5237 Vistas
      Último mensaje por jorgeroothack,
    23. Top 20 Hacking Tools 2022

      3 Respuestas 8735 Vistas

      por DSR!,

      3 Respuestas
      8735 Vistas
      Último mensaje por NeroH4ze,
    24. Revistas

      0 Respuestas 3299 Vistas

      por kurtisblau,

      0 Respuestas
      3299 Vistas
      Último mensaje por kurtisblau,
    25. Así fue el hackeo al sindicato de los Mosos de Escuadra

      12 Respuestas 56136 Vistas

      por SadFud,

      12 Respuestas
      56136 Vistas
      Último mensaje por hrnndz,
    26. Maltego

      2 Respuestas 5213 Vistas

      por kurtisblau,

      2 Respuestas
      5213 Vistas
      Último mensaje por kurtisblau,
    27. Elcomsoft Tools 2023

      1 Respuestas 5805 Vistas

      por DSR!,

      1 Respuestas
      5805 Vistas
    28. Pdf Forensics tutorial (with kalilinux)

      2 Respuestas 9265 Vistas

      por Flight embedded,

      2 Respuestas
      9265 Vistas
    29. Inteligencia artificial - Exploits, Vulnerabilidades y Scripts

      3 Respuestas 6501 Vistas

      por Slore,

      3 Respuestas
      6501 Vistas
      Último mensaje por Bl4ckV,
    30. PDF exploit analyzer & deconstructor (for linux)

      0 Respuestas 4600 Vistas

      por Flight embedded,

      0 Respuestas
      4600 Vistas

Volver a Índice general