Todo empezó con el USB de aquél hacker

Me parece que se me había pasado comentaros pero… Cuando alguien se entera de que su equipo está infectado, automáticamente aparece una pregunta en su mente, ¿cómo ha ocurrido ésto? Primero se piensa en los archivos recientemente descargados/instalados, después en

Optimizaciones fatales

Los compiladores transforman el código que escribimos para hacerlo más eficiente, sin embargo, hay veces en las que estas optimizaciones hechas por el compilador pueden causar problemas de seguridad. Un claro ejemplo de esto es la eliminación de código muerto

La idea detrás de la ejecución simbólica

Siguiendo en la línea de técnicas de análisis de programas, en esta ocasión vamos a hablar sobre una técnica que se encuentra en algún punto intermedio entre las técnicas estáticas y las dinámicas, la ejecución simbólica. Es un tipo de

Variadic Vulnerabilities Vanquished via #UseSec17

Investigadores de las universidades de Purdue, Politecnico di Milano y California – Irvine, presentaron este verano en Usenix Security un trabajo centrado en tratar de prevenir y erradicar las vulnerabilidades causadas por el abuso de funciones variádicas. Una función variádica

Spear Phishing, adaptando anzuelos a objetivos

Me parece que se me había pasado comentaros pero… Aunque muchos habréis oido hablar del phishing, incluso haber sido víctimas de alguno en el peor de los casos, igual no estáis tan familiarizados con el siguiente paso evolutivo: el spear

¿Cómo funciona un linker? (III) – Tipos de símbolos

Tras aprender qué información contiene la tabla de símbolos en la entrega anterior, ahora podemos hablar más detenidamente de los atributos que puede tener un símbolo y qué papel tienen en la resolución de símbolos desde el punto de vista

Analizando un framework de fuzzing

En la anterior entrega sobre fuzzing explicamos a grandes rasgos los fundamentos principales y los distintos tipos que existen. En esta ocasión nos vamos a centrar en los frameworks de fuzzing, por lo que vamos a empezar por ver como

Bugs en drivers del kernel de Linux via #UseSec17

Como la gran mayoría de trabajadores de seguridad sabrá, hace varios meses se divulgó públicamente una vulnerabilidad conocida como “Dirty Cow” (CVE-2016-5195) que ha estado presente en el kernel de Linux desde la versión 2.6.22 de 2007 y, por lo

Capture The Flag, haciendo del hacking un juego

Me parece que se me había pasado comentaros pero… Es posible pasar un fin de semana divertido con amigos mientras os dedicáis a hackear como si no hubiera un mañana, y por supuesto me refiero a hacerlo de forma legal.

¿Cómo funciona un linker? (II) – La tabla de símbolos

En entregas anteriores hablábamos de que los linkers son los encargados de combinar diferentes ficheros de código objeto trasladable en un ejecutable. Para ello tenían dos tareas fundamentales, la resolución de símbolos y el traslado; en esta entrega vamos a

PackerInspector

Nuestra sandbox para packers

Categorías