En esta ocasión finalizamos también el año con un post
con las 50 entradas de Hackplayers más vistas durante el 2012, según Google
Analytics.
Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones. No dudéis en contactar con nosotros si estáis interesados en algún tema en particular o si queréis participar con vuestro artículo. Nos vemos en el 2013. ¡Feliz y próspero año nuevo!
Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones. No dudéis en contactar con nosotros si estáis interesados en algún tema en particular o si queréis participar con vuestro artículo. Nos vemos en el 2013. ¡Feliz y próspero año nuevo!
- hackplayers: Blogroll en español
- Sexting y hoax sobre alumnos de Deusto
- LOIC: la herramienta DDoS utilizada por Anonymous
- Caras "cachondas" en el chat de Facebook
- Whatsapp: cómo enviar una imagen con una vista previa falsa
- Reaver-wps: ataques de fuerza bruta contra WPS
- Tutoriales de Backtrack 5
- WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
- hackplayers: English Blogroll
- La 9ª de Anonymous compromete los sitios web de Capio Sanidad
- Taller de lock picking #3: Herramientas de ganzuado
- Recopilatorio de recursos de análisis de malware de Claus Valca
- Taller de lock picking #2: Técnicas de apertura
- WiFite: crackear redes wifi para dummies
- hackplayers: Retos de Hackplayers
- 50 tutoriales para el administrador de sistemas de Unix/Linux
- Taller de lock picking #1: Iniciación
- Reto 10: averigua el patrón de desbloqueo
- Primeros exploits de día 0 para Windows 8
- Nmap: de escaneador de puertos a escaneador de vulnerabilidades
- Sumergiéndonos en la Internet profunda
- La venganza de Anonymous (caso Amanda Todd)
- Puerta trasera oculta en Windows
- ¡Disponible BackTrack 5 R3!
- Ocultando el backdoor PHP Weevely en los metadatos de un JPG
- Vulnerabilidad en Skype permite obtener la IP de cualquier usuario
- Backdoors web en imágenes: mejorando la técnica
- Un paso más allá del Antivirus. Sandboxie
- Convierte tu Firefox en un keylogger invisible
- De cómo colarse en el metro de forma elegante... (NFC hack)
- Crackea redes wifi con tu Android (en modo monitor)
- Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)
- El viejo truco de las sticky keys sigue funcionado
- Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8
- Votación para las mejores técnicas de hacking web del 2011
- Santoku: distribución de seguridad para dispositivos móviles
- Las 10 mejores técnicas de hacking web en el 2010
- Secuestro de sesiones mediante DroidSheep
- Cómo abrir un candado probando menos de 100 combinaciones
- Escaneando con nmap a través de Tor
- DarkComet RAT llega a su fin
- ¿Cuál es el mejor firewall de red?
- Solución al reto 3 del GP de Bahrein
- Metasploit Autopwn
- CRIME: el nuevo ataque a SSL/TLS sucesor de BEAST
- Anti: el pentesting sencillo desde Android
- De 0x90 a 0x4c454554, un viaje dentro de la explotación
- Libro: La biblia del Hacker 2009
- Explota inyecciones SQL fácilmente con Havij
- hackplayers: Seguimiento de Twitters
¡Felicidades máquina! Excelente recopilación. Espero que este año, puedas triplicar el número de visitantes que salen contentos del sitio. ¡Un abrazo!
ResponderEliminar