
MS15-034: Vulnerabilidad Super Crítica en IIS (Parchea de immediato!)
Microsoft acaba de lanzar la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services […]

Microsoft acaba de lanzar la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services […]

Una noticia que me alegro bastante y me siento orgulloso de publicarla es que este año a diferencia de los […]

Antes de entrar a explicar sobre esta poderosa herramienta estoy obligado a explicar brevemente que es TOR, la importancia de TOR […]

Vuelve en su segunda versión y con bastantes novedades, el mejor Curso Online de Informática Forense. Si eres de esas […]

BlueScan es un script en Bash que actua como un escaner de dispositivos Bluetooth. Esta herramienta fue diseñada para detectar […]

A raíz de nuestra conferencia en la FIADI de Costa Rica, justo después de nuestra intervención se nos acercó una periodista […]
Cuando el empleado de Google Will Scott visitó la Universidad de la Ciencia y la Tecnología de Pyongyang, sacó una copia de Red Star 3, […]

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para […]
Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía […]

Durante los últimos meses, he recibido buenos comentarios sobre las noticias que publicamos en nuestra web y también varias veces […]
El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es […]

He acá una pequeña lista de comandos Linux, organizada por grupos de información que siempre caen bien tenerlos anotados para […]