Henry A Pedraza
Seguridad Electrónica, Pentesting, Hacking Ético Desarrollo de App´s
lunes, 24 de septiembre de 2018
¿Qué sistema operativo usan las computadoras cuánticas?
Cómo romper algoritmos de cifrado y la vulnerabilidad de SHA-1
#CodeTalks4Devs Evil Foca desde dentro, ¡conócela!
History of Microsoft Windows (Windows 1.0 - 10)
Conoce El Mejor Keylogger Fisico ** USB Rubber Ducky ** Seguridad Inform...
Google: Bug en "Verificación de cuenta de recuperación"
PoC de Bug de ocultación de Path en Google Chrome
Entradas más recientes
Entradas antiguas
Inicio
Suscribirse a:
Entradas (Atom)