Vulnerability Scan
Desconocido
El fin de la muerte
Liu Cixin
Trilogía de los Tres Cuerpos (3)
El fin del «Homo sovieticus»
Svetlana Aleksievich
Las flechas del tiempo
Richard Morris
Estrellas rotas
Ken Liu & Xia Jia & Cixin Liu & Tang Fei & Han Song & Chen Jingbo & Baoshu & Hao Jingfang & Fei Dao & Zhang Ran & Anna Wu & Ma Boyong & Gu Shi & Regina Kanyu Wang & Chen Qiufan
Contemporary Chinese Science Fiction in Translation (2)
La era del capitalismo de la vigilancia: La lucha por un futuro ...
Shoshana Zuboff
Economía para el 99% de la población
Ha-Joon Chang
Contra el copyright
Varios Autores
Caída libre
Joseph E. Stiglitz
Capitalismo progresista: La respuesta a la era del malestar
El bosque oscuro (Trilogía de los Tres Cuerpos 2)
Cixin Liu
Trilogía de los Tres Cuerpos (2)
Vida 3.0: Ser humano en la era de la Inteligencia Artificial
Max Tegmark
El Algoritmo Del Amor: Un Viaje a Las Entrañas De Tinder
Judith Duportail & Carolina Smith de La Fuente
¿Quién Controla El Futuro?
Jaron Lanier
Rumbo Al Cosmos: Los Secretos de la Astron
Javier Casado
Elon Musk: El empresario que anticipa el futuro
Ashlee Vance
Un click
Richard L.Brandt
The Shellcoder's Handbook: Discovering and Exploiting Security ...
Chris Anley & John Heasman & Felix Lindner & Gerardo Richarte
Handbook of Applied Cryptography
Alfred J. Menezes & Paul C. van Oorschot & Scott A. Vanstone
Sams Teach Yourself JavaScript in 21 Days
Andrew Watt & Jonathan Watt & Jinjer L. Simon & Jim O'Donnell
Javascript: The Definitive Guide: The Definitive Guide
David Flanagan
Head First JavaScript Programming
Eric Freeman & Elisabeth Robson
Head First Series (1)
Nessus for pentest
The Little Black Book of Computer Viruses
Mark A. Ludwig
The Browser Hacker's Handbook
Wade Alcorn, Christian Frichot, Michele Orru
Nmap 6: Network Exploration and Security Auditing Cookbook
Paulino Calderon Pale
Hacking Point of Sale: Payment Application Secrets, Threats, ...
Slava Gomzin
Social Engineering: The Science of Human Hacking
Christopher Hadnagy
Python Penetration Testing Essentials: Techniques for Ethical ...
Mohit
Penetration Testing With the Bash Shell
Keith Makan
Penetration Testing with Raspberry Pi - Second Edition
McPhee, Michael & Beltrame, Jason
Web Penetration Testing With Kali Linux - Third Edition: Explore ...
Gilberto Najera-Gutierrez & Juned Ahmed Ansari
Doma de Serpientes para Niños - Aprendiendo a Programar con ...
José Miguel González Aguilera
Black Hat Python
Justin Seitz
Python Pocket Reference
Mark Lutz
Learning Python
Web application Pentesting Methodology
Francisco Caballero S21sec
Steganography in Commonly Used HF Radio Protocols
Paul Drapeau, Brent Dukes
The Dukes: 7 years of Russian cyberespionage
F-Secure Labs
Android: Programación De Dispositivos Móviles a Través De Ejemplos
José Enrique Amaro Soriano