Ethical Hacking
- 2022-09-15 | TLS Certificates 101
- 2022-05-31 | Pfsense + UDM + VLANs: The perfect home network
- 2022-05-25 | Weak TLS cipher suites
- 2022-04-30 | Compilation of open-source security tools & platforms for your Startup
- 2022-02-09 | Stop passing secrets via environment variables to your application
- 2020-07-12 | Just enough cryptography for better securing your apps
- 2020-03-22 | CTF OverTheWire: Natas10
- 2020-01-13 | CTF OverTheWire: Natas9
- 2019-08-04 | Commands and Code Snippets I usually forget
- 2019-04-08 | CTF OverTheWire: Natas8
- 2019-01-31 | FireShell CTF 2019 – Bad Injections (WEB)
- 2018-12-29 | 10 things you should be doing if you care about security in your Tech Startup
- 2018-12-02 | CTF OverTheWire: Natas7
- 2018-08-17 | CTF OverTheWire: Natas6
- 2018-07-02 | Security Fest #CTF – Zion write up
- 2018-06-15 | Security Fest #CTF – Excess write up (XSS)
- 2018-06-11 | Solución del #CTF CPMX9 de Blog de Alevsk
- 2018-06-09 | CTF OverTheWire: Natas5
- 2018-06-02 | CTF OverTheWire: Natas4
- 2018-05-31 | CTF OverTheWire: Natas3
- 2018-05-30 | CTF OverTheWire: Natas2
- 2018-05-29 | CTF OverTheWire: Natas1
- 2018-05-28 | OWASP – Riviera Maya e introducción a Overthewire CTF
- 2017-09-03 | 25 mujeres tecnólogas / hackers / programadoras que sigo en twitter – Parte 1
- 2016-12-24 | #Docker para #hackers y pentesters, ejecutando #metasploit desde un container
- 2016-09-02 | StringTransformer: the transformation tool
- 2016-06-27 | Análisis interno y de seguridad de la plataforma #CiudApp
- 2016-06-25 | Platica: Contraseñas seguras
- 2016-02-08 | Los programadores y la seguridad informática
- 2015-10-13 | #Latch Plugins Contest 2015 + tutorial de instalación en #WordPress
- 2015-10-09 | Platica: Introducción al hacking y a la seguridad informática
- 2015-09-23 | Mi experiencia durante el DragonJar Security Conference
- 2015-09-11 | Dragonjar Security Conference 2015
- 2015-08-17 | Si tienes una Smart Tv de LG tu vecino puede espiar lo que estas viendo
- 2015-07-30 | Solución al reto Capture The Flag de #CPMX6
- 2015-03-10 | BurpSuite para desarrolladores
- 2014-11-07 | Ensayo de ética sobre seguridad informática
- 2014-07-01 | Git Hack Recovery
- 2014-03-21 | 50% de descuento para Campus Party 2014!
- 2012-12-11 | Lista de ganadores de entradas para Campus Party 2013
- 2012-02-02 | HHG5XX App mexicana para auditorias en redes
- 2011-08-07 | Análisis y solución de un wargame de Criptografia
- 2011-07-16 | Activar compositing manager en backtrack 5
- 2011-07-08 | DefCon organiza una convención para mini-hackers de 8 a 16 años
- 2011-06-25 | Jon Maddog en Campus Party #H4SB
- 2011-04-24 | Breve teoria sobre el malware
- 2011-04-13 | How to: Tutorial de pentest en redes inalambricas
- 2011-03-28 | MySQL.com vulnerado y los passwords publicados
- 2011-03-19 | Ejercito de EU usara software para crearse falsas identidades en internet
- 2011-02-06 | X.25 Ethical Hacking Conferences v 2.0
- 2011-02-06 | Termina el reto de vulnerar ciberprotesta.mx
- 2011-01-20 | Teoria de un source code disclousure
- 2010-12-14 | Demuestra tus habilidades de Hacking estas vacaciones
- 2010-12-10 | Comienza la primera ciberguerra de la era de la informacion
- 2010-11-28 | 0-Day en Windows Vista y Windows 7 (Escalada de Privilegios)
- 2010-11-24 | USA entrena un Ciber comando AntiHack
- 2010-11-10 | Teoria: Local File Inclusion
- 2010-10-20 | Bugcon Security Conferences
- 2010-10-18 | La 'hacker' más sexy del mundo
- 2010-07-31 | Status Bar Spoofing Technique
- 2010-07-23 | Vulneran servidores de Michoacan.gob.mx
- 2010-07-15 | Unos hackers muy plurales
- 2010-07-04 | Ettercap potente herramienta de auditorias Lan