Publicación:Juan M. R.

REVERSING: Estudio y programación de un KEYGEN
Ataques a Escritorio Remoto – Entrada de Ransomware
Exploiting: Buffer Overflow (BoF)
Cómo crear un script para pruebas de SQL injection
Cómo implementar scripts en Metasploit (PoC)
Análisis de malware en Android
Análisis de vulnerabilidades en aplicaciones Android (2)
Análisis de vulnerabilidades en aplicaciones Android (1)
Eliminación de huellas tras una intrusión
Man In The Middle (MITM): Capturando credenciales con  SSLStrip2 y Delorean

No puedes copiar el contenido