Comandos Forenses para Windows (Cheat Sheet) Comandos Forenses para Windows (Cheat Sheet) Reviewed by Lydecker Black on 10:59 Rating: 5
Colección de Herramientas Python para Hacking Colección de Herramientas Python para Hacking Reviewed by Lydecker Black on 9:40 Rating: 5
Montando un Fake AP (creando un punto de acceso para capturar su tráfico) Montando un Fake AP (creando un punto de acceso para capturar su tráfico) Reviewed by Lydecker Black on 11:37 Rating: 5
Ubisoft muestra Snowdrop, el motor gráfico de la nueva generación + Gameplay de "The Division" Ubisoft muestra Snowdrop, el motor gráfico de la nueva generación + Gameplay de "The Division" Reviewed by Lydecker Black on 21:25 Rating: 5
Explotando la vulnerabilidad crítica SQL Injection en Joomla < 3.2.2  Explotando la vulnerabilidad crítica SQL Injection en Joomla < 3.2.2 Reviewed by Lydecker Black on 14:35 Rating: 5
Tethered Jailbreak para iOS 7.1 en iPhone 4 Tethered Jailbreak para iOS 7.1 en iPhone 4 Reviewed by Lydecker Black on 20:37 Rating: 5
Armas peculiares del pasado Armas peculiares del pasado Reviewed by Lydecker Black on 20:20 Rating: 5
Video-Curso de Ubuntu por Jesús Conde Video-Curso de Ubuntu por Jesús Conde Reviewed by Lydecker Black on 17:51 Rating: 5
Cracking Básico (Ingeniería inversa) Cracking Básico (Ingeniería inversa) Reviewed by Lydecker Black on 17:16 Rating: 5
7 Formas De Destruir Un Castillo según Mario Bros 7 Formas De Destruir Un Castillo según Mario Bros Reviewed by Lydecker Black on 22:57 Rating: 5
Herramientas Online para el Análisis de Malware Herramientas Online para el Análisis de Malware Reviewed by Lydecker Black on 20:38 Rating: 5
Ataque de fuerza bruta con THC-Hydra a SSH Ataque de fuerza bruta con THC-Hydra a SSH Reviewed by Lydecker Black on 21:48 Rating: 5
9 videojuegos dentro de videojuegos! (GAMECEPTION) 9 videojuegos dentro de videojuegos! (GAMECEPTION) Reviewed by Lydecker Black on 15:35 Rating: 5
Cómo ser un Defacer - Paper by Libero (PDF) Cómo ser un Defacer - Paper by Libero (PDF) Reviewed by Lydecker Black on 13:50 Rating: 5
Un grupo de piratas informáticos hackea Mt. Gox en busca de la verdad (Leak source y llamadas telefónicas) Un grupo de piratas informáticos hackea Mt. Gox en busca de la verdad (Leak source y llamadas telefónicas) Reviewed by Lydecker Black on 13:34 Rating: 5
Hacker logró escuchar llamadas telefónicas del FBI y el Servicio Secreto Hacker logró escuchar llamadas telefónicas del FBI y el Servicio Secreto Reviewed by Lydecker Black on 23:19 Rating: 5
Gravísimo error en iOS invalida el TLS/SSL (Goto fail) Gravísimo error en iOS invalida el TLS/SSL (Goto fail) Reviewed by Lydecker Black on 12:02 Rating: 5
Hackeando cualquier PC sin vulnerabilidades con Metasploit (Exploit de extensión de Mozilla Firefox) Hackeando cualquier PC sin vulnerabilidades con Metasploit (Exploit de extensión de Mozilla Firefox) Reviewed by Lydecker Black on 9:25 Rating: 5
¿Los Antivirus realmente nos protegen al 100%? ¿Los Antivirus realmente nos protegen al 100%? Reviewed by Lydecker Black on 2:00 Rating: 5