mitmproxy: MitM de tráfico Web for fun and profit
¿Qué es mitmproxy? En esta nueva entrada del blog vamos a tratar un tema que siempre despierta un gran interés.
Sigue leyendo¿Qué es mitmproxy? En esta nueva entrada del blog vamos a tratar un tema que siempre despierta un gran interés.
Sigue leyendoIntroducción ¿Cuantas veces hemos conectado y desconectado un dispositivo USB de un ordenador? ¿Te has preguntado alguna vez qué ocurre
Sigue leyendoIntroducción: ¿por qué fuzzing? Cuando nos encontramos haciendo tareas de ingeniería inversa a una aplicación, una de las tareas más
Sigue leyendoDel próximo 1 al 3 de octubre tendrá lugar en Albacete la 5ª edición del congreso Navaja Negra, en esta
Sigue leyendoTras un parón considerable en nuestro Blog, casi justificado por las vacaciones de los que escribimos en Hacking Ético, volvemos
Sigue leyendoHola a todos/as nuestros lectores y seguidores habituales de nuestro blog. Queremos volver a comunicaros que ya están disponibles las
Sigue leyendoEn el anterior artículo de esta serie sobre DLL Hijacking, vimos cómo podríamos descubrir posibles aplicaciones vulnerables a DLL Hijacking.
Sigue leyendoEste artículo será el primero de una serie dedicada a la vulnerabilidad conocida como DLL Hijacking. Haremos una breve introducción
Sigue leyendoFirma invitada: Inmaculada López Gutiérrez @inmaculadalogu En esta ocasión tenemos el placer de contar con la colaboración de Inmaculada López
Sigue leyendoContinuamos con esta serie de artículos sobre depuración de programas orientados al pentesting y la ingeniería inversa. En los artículos
Sigue leyendo