Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola
Titulo Categorias Autor Fecha
-- sudosh Seguridad,Sysadmin Kr0m 22/06/2017 23:06:07
-- Scaner de puertos mediante servicios externos Seguridad Kr0m 16/05/2017 23:05:42
-- Cifrado con LUKS Seguridad Kr0m 24/02/2017 15:02:33
-- Backdoor python con conexión reversa y cifrado básico Seguridad,Scripting Kr0m 06/01/2017 04:01:29
-- Abrir puertos tras NAT mediante upnp. Seguridad Kr0m 05/01/2017 16:01:03
-- GNU Wget < 1.18 Arbitrary File Upload / Remote Code Execution Seguridad,Sysadmin Kr0m 02/11/2016 22:11:48
-- Bandit overthewire Wargame Seguridad,Linux Kr0m 14/10/2016 00:10:03
-- Obtener root shell servidor redis Seguridad Kr0m 03/09/2016 04:09:50
-- Logging iptables Seguridad Kr0m 11/03/2016 22:03:02
-- Usb dumper Seguridad Kr0m 11/03/2016 22:03:51
-- Reset mysql password Seguridad,Db Kr0m 09/10/2015 21:10:49
-- Crackeo de passwords mediante HashCat Seguridad Kr0m 30/07/2015 03:07:43
-- MASQUERADE/SNAT - Port Redirection Iptables Seguridad,Sysadmin Kr0m 24/06/2015 18:06:20
-- WAF - Web Application Firewall Seguridad,Sysadmin Kr0m 31/12/2014 13:12:41
-- Programación de módulos para el kernel de Linux Seguridad,Sysadmin Kr0m 19/11/2014 20:11:56
-- Introducción a las inyecciones SQL Seguridad,Sysadmin Kr0m 04/11/2014 23:11:53
-- Portknocking Seguridad,Sysadmin,Linux Kr0m 30/10/2014 22:10:40
-- BashShock SIP server Seguridad,Sysadmin,Voip Kr0m 16/10/2014 20:10:17
-- BashShock HTTP Scanner Seguridad,Sysadmin Kr0m 14/10/2014 19:10:44
-- Como explotar la vulnerabilidad BashShock Seguridad,Sysadmin Kr0m 25/09/2014 19:09:59
-- Ejecución de una shell mediante shellcode, exploiting parte 5 Reversing,Seguridad Kr0m 30/08/2014 00:08:11
-- Introducción a la escritura de shellcodes, exploiting parte 4 Reversing,Seguridad Kr0m 28/08/2014 21:08:17
-- BoF second round, exploiting parte 3 Reversing,Seguridad Kr0m 25/08/2014 22:08:18
-- Ejecutar shellcode, exploiting parte 2 Reversing,Seguridad Kr0m 09/08/2014 17:08:07
-- Inicio al arte del exploiting sobre Linux-x86 Reversing,Seguridad Kr0m 09/08/2014 00:08:34