Vulnerabilidades de Windows. Analizamos la evolución de las técnicas de exploiting, desde los primeros Works hasta los frameworks de explotación.

Además:
– ECS PF88 EXTREME. Un mother híbrido para Pentium 4.
– Tester de cables UTP.
– HTTP Tunneling. Técnicas para traspasar firewalls.
– Western Digital Media Center.
¡Y mucho más!