1. Foro

    1. General

      252 Temas 1105 Mensajes

      Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.

      252 Temas
      1105 Mensajes
    2. Exploits

      185 Temas 974 Mensajes

      Explotación de Vulnerabilidades y análisis "in the wild".

      185 Temas
      974 Mensajes
    3. Auditoria Web

      348 Temas 2010 Mensajes

      Aquí se discutirán las principales técnicas usadas para auditar las aplicaciones web, técnicas como SQL Injection, XSS, CSRF, etc.

      348 Temas
      2010 Mensajes
    4. Seguridad Wireless

      241 Temas 1218 Mensajes

      Tecnicas de monitorización y auditoria de redes inalámbricas. También se hablara sobre la fabricación de antenas y la modificación de hard.

      1. Antenas
      2. Adaptadores Wireless
      241 Temas
      1218 Mensajes
    5. Análisis de Malware

      2 Temas 4 Mensajes

      Discute técnicas de análisis de malware y mejores prácticas de seguridad en esta sección.

      2 Temas
      4 Mensajes
    6. Informática Forense

      5 Temas 15 Mensajes

      Descubre herramientas y técnicas para la investigación forense digital en esta sección dedicada.

      5 Temas
      15 Mensajes
  1. Temas activos

    1. Creacion de shellcodes y exploits en win32 [Papelux]

      10 Respuestas 67047 Vistas

      por DSR!,

      10 Respuestas
      67047 Vistas
      Último mensaje por NullxSecz,
    2. Manual sobre Shellcodes y Overflows [por UNDERSEC/Avanzado]

      4 Respuestas 70966 Vistas

      por DSR!,

      4 Respuestas
      70966 Vistas
      Último mensaje por El Mochas,
    3. Guia Completa Aircrack para linux

      25 Respuestas 104044 Vistas

      por Mingo,

      25 Respuestas
      104044 Vistas
      Último mensaje por MaggicianCOr,
    4. Curso de explotación en entornos Unix-Like (Nivel Básico)

      10 Respuestas 74312 Vistas

      por KHC,

      10 Respuestas
      74312 Vistas
      Último mensaje por KHC,
    5. Sacar pass WPA-PSK wifi con snmp By Duna

      7 Respuestas 79808 Vistas

      por depuniet,

      7 Respuestas
      79808 Vistas
      Último mensaje por valium7,
    6. Guia/Consultorio de Inyección con tu Tarjeta de Red

      2 Respuestas 25116 Vistas

      por srNachoX,

      2 Respuestas
      25116 Vistas
    7. 1 Respuestas
      338 Vistas
      Último mensaje por Lucho,
    8. obtener claves redes wifi WPA y WPA2 con Dumpper en Windows

      15 Respuestas 48716 Vistas

      por Zion-92,

      15 Respuestas
      48716 Vistas
      Último mensaje por Soufien,
    9. Nuevo en la ciberseguridad

      10 Respuestas 14905 Vistas

      por Saamuu10,

      10 Respuestas
      14905 Vistas
      Último mensaje por Z3R0D4Y,
    10. BurpSuite Profesional

      0 Respuestas 601 Vistas

      por Z3R0D4Y,

      0 Respuestas
      601 Vistas
      Último mensaje por Z3R0D4Y,
    11. Nmap y Firewalls

      4 Respuestas 27290 Vistas

      por floop911,

      4 Respuestas
      27290 Vistas
      Último mensaje por Z3R0D4Y,
    12. ClamAv PUA firma en módulo de Eset Nod32 y curiosas string

      4 Respuestas 10233 Vistas

      por Flight embedded,

      4 Respuestas
      10233 Vistas
    13. Nessus y Cain&Abel

      3 Respuestas 13397 Vistas

      por k1000o,

      3 Respuestas
      13397 Vistas
      Último mensaje por DSR!,
    14. 1 Respuestas
      2713 Vistas
    15. Cellebrite UFED 7.58.0.172

      3 Respuestas 7727 Vistas

      por DSR!,

      3 Respuestas
      7727 Vistas
      Último mensaje por pepenetflix,
    16. gmail

      2 Respuestas 18807 Vistas

      por fernan236,

      2 Respuestas
      18807 Vistas
      Último mensaje por DMZ360,
    17. Fuerza bruta para crackear un login de pagina web

      4 Respuestas 12765 Vistas

      por pedro_254,

      4 Respuestas
      12765 Vistas
      Último mensaje por Julen,
    18. Information gathering vs Firewall

      3 Respuestas 1939 Vistas

      por MS_,

      3 Respuestas
      1939 Vistas
      Último mensaje por blackdogmxm,
    19. Escalada de Privilegios en Joomla a través de un Registro -

      3 Respuestas 8546 Vistas

      por sanko,

      3 Respuestas
      8546 Vistas
      Último mensaje por Ac1dRTN,
    20. Bypass a contraseña de usuario Windows 10 (sin USB)

      5 Respuestas 12424 Vistas

      por Bl4ckV,

      5 Respuestas
      12424 Vistas
    21. Arma tu propia Pineapple NANO/TETRA

      1 Respuestas 8520 Vistas

      por DSR!,

      1 Respuestas
      8520 Vistas
      Último mensaje por Ac1dRTN,
    22. Metasploit Pro 4.21

      1 Respuestas 5244 Vistas

      por DSR!,

      1 Respuestas
      5244 Vistas
      Último mensaje por jorgeroothack,
    23. Top 20 Hacking Tools 2022

      3 Respuestas 8746 Vistas

      por DSR!,

      3 Respuestas
      8746 Vistas
      Último mensaje por NeroH4ze,
    24. Revistas

      0 Respuestas 3305 Vistas

      por kurtisblau,

      0 Respuestas
      3305 Vistas
      Último mensaje por kurtisblau,
    25. Así fue el hackeo al sindicato de los Mosos de Escuadra

      12 Respuestas 56148 Vistas

      por SadFud,

      12 Respuestas
      56148 Vistas
      Último mensaje por hrnndz,
    26. Maltego

      2 Respuestas 5222 Vistas

      por kurtisblau,

      2 Respuestas
      5222 Vistas
      Último mensaje por kurtisblau,
    27. Elcomsoft Tools 2023

      1 Respuestas 5811 Vistas

      por DSR!,

      1 Respuestas
      5811 Vistas
    28. Pdf Forensics tutorial (with kalilinux)

      2 Respuestas 9272 Vistas

      por Flight embedded,

      2 Respuestas
      9272 Vistas
    29. Inteligencia artificial - Exploits, Vulnerabilidades y Scripts

      3 Respuestas 6513 Vistas

      por Slore,

      3 Respuestas
      6513 Vistas
      Último mensaje por Bl4ckV,
    30. PDF exploit analyzer & deconstructor (for linux)

      0 Respuestas 4605 Vistas

      por Flight embedded,

      0 Respuestas
      4605 Vistas

Volver a Índice general