ASCII Art en logs de servidor Web
Como estamos en vísperas del día de los Reyes Magos, hoy traemos una entrada divertida y que esperamos que os
Sigue leyendoComo estamos en vísperas del día de los Reyes Magos, hoy traemos una entrada divertida y que esperamos que os
Sigue leyendoIntroducción de un ataque a un WordPress Hoy he tenido el placer de participar, por tercer año consecutivo, como ponente
Sigue leyendo¿Qué es mitmproxy? En esta nueva entrada del blog vamos a tratar un tema que siempre despierta un gran interés.
Sigue leyendoIntroducción ¿Cuantas veces hemos conectado y desconectado un dispositivo USB de un ordenador? ¿Te has preguntado alguna vez qué ocurre
Sigue leyendoIntroducción: ¿por qué fuzzing? Cuando nos encontramos haciendo tareas de ingeniería inversa a una aplicación, una de las tareas más
Sigue leyendoDel próximo 1 al 3 de octubre tendrá lugar en Albacete la 5ª edición del congreso Navaja Negra, en esta
Sigue leyendoEn el anterior artículo de esta serie sobre DLL Hijacking, vimos cómo podríamos descubrir posibles aplicaciones vulnerables a DLL Hijacking.
Sigue leyendoEste artículo será el primero de una serie dedicada a la vulnerabilidad conocida como DLL Hijacking. Haremos una breve introducción
Sigue leyendoFirma invitada: Inmaculada López Gutiérrez @inmaculadalogu En esta ocasión tenemos el placer de contar con la colaboración de Inmaculada López
Sigue leyendoContinuamos con esta serie de artículos sobre depuración de programas orientados al pentesting y la ingeniería inversa. En los artículos
Sigue leyendo