El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos
… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del
Sigue leyendo… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del
Sigue leyendoEn el artículo anterior vimos cómo camuflar un fichero ejecutable en sistemas Windows, utilizando un payload con msfvenon, sin ofuscar.
Sigue leyendoUna de las cosas que a veces necesitamos es camuflar un backdoor, para que el usuario confíe en el fichero
Sigue leyendoEn muchas ocasiones, necesitamos un sandbox (caja de arena) de nuestro sistema de ficheros, para poder analizar qué ficheros crea,
Sigue leyendoUna característica de GRUB (y otros cargadores de arranque), es que nos proporcionan una línea de comandos o un editor
Sigue leyendoFirejail es una herramienta fácil de usar, que nos permite realizar una especie de jaula con aplicaciones, especialmente útil para
Sigue leyendoEn artículos anteriores, vimos un sistema de correo electrónico, basado en el protocolo de BitCoin, que no tenía un servidor
Sigue leyendoCuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por
Sigue leyendo