Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola
Titulo Categorias Autor Fecha
-- Ingenieria inversa utilizando Radare Reversing Kr0m 24/01/2015 11:01:48
-- Vsftpd bajo Gentoo Sysadmin Kr0m 17/01/2015 17:01:43
-- Chequear procesos mediante python Sysadmin,Scripting Kr0m 17/01/2015 16:01:50
-- Configuración logitech performance MX Multimedia Kr0m 01/01/2015 21:01:13
-- Detección de WAFs - Web Application Firewall Seguridad,Sysadmin Kr0m 31/12/2014 13:12:41
-- MySQL avanzado Vol1 Sysadmin,Db Kr0m 08/12/2014 23:12:00
-- Conexión MySQL desde python Sysadmin,Scripting,Db Kr0m 05/12/2014 20:12:38
-- Clases y herencias en python Sysadmin,Scripting Kr0m 02/12/2014 23:12:11
-- Script backups por FTP Sysadmin,Scripting Kr0m 30/11/2014 21:11:09
-- Obtener información sobre las interfaces de red mediante python Sysadmin,Scripting Kr0m 30/11/2014 18:11:29
-- Programación de módulos para el kernel de Linux Seguridad,Sysadmin Kr0m 19/11/2014 20:11:56
-- Introducción a las inyecciones SQL Seguridad,Sysadmin Kr0m 04/11/2014 23:11:53
-- Portknocking Seguridad,Sysadmin,Linux Kr0m 30/10/2014 22:10:40
-- Replicación Multi-Master LDAP + Keepalive Sysadmin,Db Kr0m 23/10/2014 22:10:36
-- BashShock SIP server Seguridad,Sysadmin,Voip Kr0m 16/10/2014 20:10:17
-- BashShock HTTP Scanner Seguridad,Sysadmin Kr0m 14/10/2014 19:10:44
-- Añadir RTC a la Rasp Sysadmin,Raspberrypi Kr0m 14/10/2014 19:10:18
-- Como explotar la vulnerabilidad BashShock Seguridad,Sysadmin Kr0m 25/09/2014 19:09:59
-- Discos SSD bajo Linux Fsys Kr0m 15/09/2014 06:09:03
-- Servidor LDAP bajo Gentoo Sysadmin,Db Kr0m 12/09/2014 14:09:22
-- Ejecución de una shell mediante shellcode, exploiting parte 5 Reversing,Seguridad Kr0m 30/08/2014 00:08:11
-- Introducción a la escritura de shellcodes, exploiting parte 4 Reversing,Seguridad Kr0m 28/08/2014 21:08:17
-- BoF second round, exploiting parte 3 Reversing,Seguridad Kr0m 25/08/2014 22:08:18
-- Ejecutar shellcode, exploiting parte 2 Reversing,Seguridad Kr0m 09/08/2014 17:08:07
-- Inicio al arte del exploiting sobre Linux-x86 Reversing,Seguridad Kr0m 09/08/2014 00:08:34