1. Foro

    1. General

      252 Temas 1105 Mensajes

      Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.

      252 Temas
      1105 Mensajes
    2. Exploits

      185 Temas 974 Mensajes

      Explotación de Vulnerabilidades y análisis "in the wild".

      185 Temas
      974 Mensajes
    3. Auditoria Web

      348 Temas 2010 Mensajes

      Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.

      348 Temas
      2010 Mensajes
    4. Seguridad Wireless

      241 Temas 1218 Mensajes

      Tecnicas de monitorización y auditoria de redes inalámbricas. También se hablara sobre la fabricación de antenas y la modificación de hard.

      1. Antenas
      2. Adaptadores Wireless
      241 Temas
      1218 Mensajes
    5. Análisis de Malware

      2 Temas 4 Mensajes

      Discute técnicas de análisis de malware y mejores prácticas de seguridad en esta sección.

      2 Temas
      4 Mensajes
    6. Informática Forense

      5 Temas 15 Mensajes

      Descubre herramientas y técnicas para la investigación forense digital en esta sección dedicada.

      5 Temas
      15 Mensajes
  1. Temas activos

    1. Creacion de shellcodes y exploits en win32 [Papelux]

      10 Respuestas 67044 Vistas

      por DSR!,

      10 Respuestas
      67044 Vistas
      Último mensaje por NullxSecz,
    2. Manual sobre Shellcodes y Overflows [por UNDERSEC/Avanzado]

      4 Respuestas 70963 Vistas

      por DSR!,

      4 Respuestas
      70963 Vistas
      Último mensaje por El Mochas,
    3. Guia Completa Aircrack para linux

      25 Respuestas 104040 Vistas

      por Mingo,

      25 Respuestas
      104040 Vistas
      Último mensaje por MaggicianCOr,
    4. Curso de explotación en entornos Unix-Like (Nivel Básico)

      10 Respuestas 74309 Vistas

      por KHC,

      10 Respuestas
      74309 Vistas
      Último mensaje por KHC,
    5. Sacar pass WPA-PSK wifi con snmp By Duna

      7 Respuestas 79807 Vistas

      por depuniet,

      7 Respuestas
      79807 Vistas
      Último mensaje por valium7,
    6. Guia/Consultorio de Inyección con tu Tarjeta de Red

      2 Respuestas 25115 Vistas

      por srNachoX,

      2 Respuestas
      25115 Vistas
    7. 1 Respuestas
      277 Vistas
      Último mensaje por Lucho,
    8. obtener claves redes wifi WPA y WPA2 con Dumpper en Windows

      15 Respuestas 48707 Vistas

      por Zion-92,

      15 Respuestas
      48707 Vistas
      Último mensaje por Soufien,
    9. Nuevo en la ciberseguridad

      10 Respuestas 14891 Vistas

      por Saamuu10,

      10 Respuestas
      14891 Vistas
      Último mensaje por Z3R0D4Y,
    10. BurpSuite Profesional

      0 Respuestas 600 Vistas

      por Z3R0D4Y,

      0 Respuestas
      600 Vistas
      Último mensaje por Z3R0D4Y,
    11. Nmap y Firewalls

      4 Respuestas 27286 Vistas

      por floop911,

      4 Respuestas
      27286 Vistas
      Último mensaje por Z3R0D4Y,
    12. ClamAv PUA firma en módulo de Eset Nod32 y curiosas string

      4 Respuestas 10229 Vistas

      por Flight embedded,

      4 Respuestas
      10229 Vistas
    13. Nessus y Cain&Abel

      3 Respuestas 13394 Vistas

      por k1000o,

      3 Respuestas
      13394 Vistas
      Último mensaje por DSR!,
    14. 1 Respuestas
      2712 Vistas
    15. Cellebrite UFED 7.58.0.172

      3 Respuestas 7724 Vistas

      por DSR!,

      3 Respuestas
      7724 Vistas
      Último mensaje por pepenetflix,
    16. gmail

      2 Respuestas 18803 Vistas

      por fernan236,

      2 Respuestas
      18803 Vistas
      Último mensaje por DMZ360,
    17. Fuerza bruta para crackear un login de pagina web

      4 Respuestas 12762 Vistas

      por pedro_254,

      4 Respuestas
      12762 Vistas
      Último mensaje por Julen,
    18. Information gathering vs Firewall

      3 Respuestas 1936 Vistas

      por MS_,

      3 Respuestas
      1936 Vistas
      Último mensaje por blackdogmxm,
    19. Escalada de Privilegios en Joomla a través de un Registro -

      3 Respuestas 8543 Vistas

      por sanko,

      3 Respuestas
      8543 Vistas
      Último mensaje por Ac1dRTN,
    20. Bypass a contraseña de usuario Windows 10 (sin USB)

      5 Respuestas 12415 Vistas

      por Bl4ckV,

      5 Respuestas
      12415 Vistas
    21. Arma tu propia Pineapple NANO/TETRA

      1 Respuestas 8517 Vistas

      por DSR!,

      1 Respuestas
      8517 Vistas
      Último mensaje por Ac1dRTN,
    22. Metasploit Pro 4.21

      1 Respuestas 5241 Vistas

      por DSR!,

      1 Respuestas
      5241 Vistas
      Último mensaje por jorgeroothack,
    23. Top 20 Hacking Tools 2022

      3 Respuestas 8743 Vistas

      por DSR!,

      3 Respuestas
      8743 Vistas
      Último mensaje por NeroH4ze,
    24. Revistas

      0 Respuestas 3302 Vistas

      por kurtisblau,

      0 Respuestas
      3302 Vistas
      Último mensaje por kurtisblau,
    25. Así fue el hackeo al sindicato de los Mosos de Escuadra

      12 Respuestas 56140 Vistas

      por SadFud,

      12 Respuestas
      56140 Vistas
      Último mensaje por hrnndz,
    26. Maltego

      2 Respuestas 5219 Vistas

      por kurtisblau,

      2 Respuestas
      5219 Vistas
      Último mensaje por kurtisblau,
    27. Elcomsoft Tools 2023

      1 Respuestas 5810 Vistas

      por DSR!,

      1 Respuestas
      5810 Vistas
    28. Pdf Forensics tutorial (with kalilinux)

      2 Respuestas 9271 Vistas

      por Flight embedded,

      2 Respuestas
      9271 Vistas
    29. Inteligencia artificial - Exploits, Vulnerabilidades y Scripts

      3 Respuestas 6511 Vistas

      por Slore,

      3 Respuestas
      6511 Vistas
      Último mensaje por Bl4ckV,
    30. PDF exploit analyzer & deconstructor (for linux)

      0 Respuestas 4604 Vistas

      por Flight embedded,

      0 Respuestas
      4604 Vistas

Volver a Índice general