Entrevista a Jaime Andrés Restrepo (@DragonJAR)

Jaime es una de las grandes referencias en seguridad de la información de latinoamérica , y del mundo hispanohablante en general.  Lleva trabajando en el área desde hace mas de 10 años, específicamente en ethical hacking, pentesting y análisis forense. Es el

¿Cómo funciona un linker? (I)

En el proceso de convertir el código de un lenguaje de alto nivel a un ejecutable que entienda nuestro sistema, los linkers tienen un rol que muchas veces pasa desapercibido, pero que es importante de conocer. Cuando queremos convertir un archivo

Problemas de comunicacion entre lenguajes

Los lenguajes de alto nivel como Javascript, Python y Ruby se caracterizan principalmente por facilitar el desarrollo de software de una manera sencilla e intuitiva y por presentar el nivel de abstracción más alto con respecto a la máquina en

Crea un binario ilegible con estas técnicas

Ya bien sea por fines maliciosos, como el caso de los autores de malware, por fines corporativos, o por otras razones, las técnicas de ofuscación son utilizadas para proteger un programa haciendo que una vez compilado, el análisis estático del

Regulación penal de la suplantación de identidad (IV)

Continuando con los anteriores post donde hablamos de las formas de suplantación de identidad más habituales en internet, y habiendo especificado los modus operandi habituales desde que el inicio hasta el final, nos ha llegado el turno de concretar y

Una denegación de servicio vale miles de peticiones

Me parece que se me había pasado comentaros pero… Los ataques de denegación de servicio (DOS, por sus siglas en ingles) son una de las “armas” digitales más utilizadas actualmente para muchos propósitos. Alguno de sus usos son el chantaje,

Los errores de corrupción de memoria

Cuando hablamos de errores de corrupción de memoria, lo primero que se nos viene a la cabeza es el clásico buffer overflow, lo cual tiene mucho sentido ya que, aunque algunos lo llamaban la vulnerabilidad de la década allá por

PackerInspector: Nuestra sandbox para packers

Tenemos el placer de presentaros un nuevo servicio on-line para el análisis de packers, resultado del trabajo conjunto de S3Lab y S3 Eurecom. PackerInspector surge como consecuencia del trabajo de investigación presentado en la conferencia IEEE Security & Privacy en

¿Cómo funciona un compilador?

En la serie de posts de Hardening de binarios hemos visto que muchas defensas vienen implantadas en los propios compiladores, pero ¿cómo se implementan? Tomando el caso de GCC, The GNU Compiler Collection, vamos a explicar la infraestructura general de

Regulación penal de la suplantación de identidad (III)

Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal

PackerInspector

Nuestra sandbox para packers

Categorías