Investigación de ataque a un WordPress
Introducción de un ataque a un WordPress Hoy he tenido el placer de participar, por tercer año consecutivo, como ponente
Sigue leyendoIntroducción de un ataque a un WordPress Hoy he tenido el placer de participar, por tercer año consecutivo, como ponente
Sigue leyendoIntroducción: ¿por qué fuzzing? Cuando nos encontramos haciendo tareas de ingeniería inversa a una aplicación, una de las tareas más
Sigue leyendoEn el anterior artículo de esta serie sobre DLL Hijacking, vimos cómo podríamos descubrir posibles aplicaciones vulnerables a DLL Hijacking.
Sigue leyendoEste artículo será el primero de una serie dedicada a la vulnerabilidad conocida como DLL Hijacking. Haremos una breve introducción
Sigue leyendoMuchas veces a la hora de hacer una auditoría externa y tener algún sistema de protección exterior (Firewall, IDS…), se
Sigue leyendoEn este artículo de hoy vamos a acabar con la trilogía del «pato». Ya vimos en la parte 1 qué
Sigue leyendoLos fallos de seguridad están que no paran desde que Heartbleed alcanzó nuestras conexiones, tenemos que enfrentarnos a otra vulnerabilidad en
Sigue leyendoSeguimos con la trilogía de pato. Ya vimos en la parte 1 qué era el pato (USB Rubber Ducky) y
Sigue leyendoEste Lunes por fin llegó a mis manos el USB Rubber Ducky, del que tanto había escuchado y nuestro compañero
Sigue leyendoHoy os traigo otra noticia que ha corrido como la pólvora en la red. Se trata ni más ni menos
Sigue leyendo