Entradas

La churrera 2.0 con conchas Shodan y su CLI

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 1

Shodan: MongoDB está de moda

Weeman: Un nuevo framework para el phishing

Shodan ¿Aún no lo conoces?

Un poco de #Shodan y #Scadas

Inundaciones UDP: técnicas para tocar los... puertos a un servidor

Actualiza las versiones de software: Protégete contra los Bad Boys - OSINT y Known-Vulnerabilities (Parte I de III)

Hacking Devices Around World: Playing ‘Gallinita Ciega’