iOS Hacking: Introducción al análisis dinámico de aplicaciones con Frida
En este artículo pretende ser una breve introducción a LA HERRAMIENTA por excelencia en iOS usada en las auditorias de
Sigue leyendoEn este artículo pretende ser una breve introducción a LA HERRAMIENTA por excelencia en iOS usada en las auditorias de
Sigue leyendoRetomamos la publicación en el blog para hablaros del tema «estrella» en estos días. No es otro que las vulnerabilidades
Sigue leyendoHace muy pocos días se publicaba en numerosos medios que un investigador, Christopher Moore, analizando mediante un proxy (ZAP) la
Sigue leyendoEs ya muy conocido Let’s Encrypt por la concesión de certificados SSL gratuitos que podemos crear para securizar u otorgar
Sigue leyendoEl siguiente artículo pretende aclarar, de una manera bastante rápida y sencilla, un error que puede tornarse común cuando hacemos
Sigue leyendo… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del
Sigue leyendoEn el artículo anterior vimos cómo camuflar un fichero ejecutable en sistemas Windows, utilizando un payload con msfvenon, sin ofuscar.
Sigue leyendoUna de las cosas que a veces necesitamos es camuflar un backdoor, para que el usuario confíe en el fichero
Sigue leyendoEn muchas ocasiones, necesitamos un sandbox (caja de arena) de nuestro sistema de ficheros, para poder analizar qué ficheros crea,
Sigue leyendoSeguramente si eres habitual de la curiosidad informática, sepas que significan estas iniciales (PGP) y para qué sirve este sistema,
Sigue leyendo