Capture The Flag, haciendo del hacking un juego

Me parece que se me había pasado comentaros pero… Es posible pasar un fin de semana divertido con amigos mientras os dedicáis a hackear como si no hubiera un mañana, y por supuesto me refiero a hacerlo de forma legal.

¿Cómo funciona un linker? (II) – La tabla de símbolos

En entregas anteriores hablábamos de que los linkers son los encargados de combinar diferentes ficheros de código objeto trasladable en un ejecutable. Para ello tenían dos tareas fundamentales, la resolución de símbolos y el traslado; en esta entrega vamos a

Explicando las bases del fuzzing

En el campo de análisis de programas se emplean distintas técnicas que usualmente se dividen en dos grandes grupos: estáticas y dinámicas. El fuzzing o fuzz testing es una técnica dinámica utilizada ampliamente (sobre todo los últimos años) para descubrir

Under “Summer” Construction

Llega el verano y con ello las tipicas obras en la universidad. Como estos magnificos momentos suelen venir de la mano de cortes de electricidad y agua, hemos decidido que aprovechando estas fechas, igual no nos vendrian mal unas pequeñas vacaciones

Entrevista a Jaime Andrés Restrepo (@DragonJAR)

Jaime es una de las grandes referencias en seguridad de la información de latinoamérica , y del mundo hispanohablante en general.  Lleva trabajando en el área desde hace mas de 10 años, específicamente en ethical hacking, pentesting y análisis forense. Es el

¿Cómo funciona un linker? (I)

En el proceso de convertir el código de un lenguaje de alto nivel a un ejecutable que entienda nuestro sistema, los linkers tienen un rol que muchas veces pasa desapercibido, pero que es importante de conocer. Cuando queremos convertir un archivo

Problemas de comunicacion entre lenguajes

Los lenguajes de alto nivel como Javascript, Python y Ruby se caracterizan principalmente por facilitar el desarrollo de software de una manera sencilla e intuitiva y por presentar el nivel de abstracción más alto con respecto a la máquina en

Crea un binario ilegible con estas técnicas

Ya bien sea por fines maliciosos, como el caso de los autores de malware, por fines corporativos, o por otras razones, las técnicas de ofuscación son utilizadas para proteger un programa haciendo que una vez compilado, el análisis estático del

Regulación penal de la suplantación de identidad (IV)

Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y

Una denegación de servicio vale miles de peticiones

Me parece que se me había pasado comentaros pero… Los ataques de denegación de servicio (DOS, por sus siglas en ingles) son una de las “armas” digitales más utilizadas actualmente para muchos propósitos. Alguno de sus usos son el chantaje,

PackerInspector

Nuestra sandbox para packers

Categorías