Henry A Pedraza
Seguridad Electrónica, Pentesting, Hacking Ético Desarrollo de App´s
lunes, 24 de septiembre de 2018
Cómo romper algoritmos de cifrado y la vulnerabilidad de SHA-1
#CodeTalks4Devs Evil Foca desde dentro, ¡conócela!
History of Microsoft Windows (Windows 1.0 - 10)
Conoce El Mejor Keylogger Fisico ** USB Rubber Ducky ** Seguridad Inform...
Google: Bug en "Verificación de cuenta de recuperación"
PoC de Bug de ocultación de Path en Google Chrome
Robo de contraseña de root con alias malicioso
Entradas más recientes
Entradas antiguas
Inicio
Suscribirse a:
Entradas (Atom)