Las VPNs no son capas de invisibilidad online

Me parece que se me había pasado comentaros pero… Es posible acceder a cualquier contenido a través de una red diferente a la que nos encontramos inicialmente. Con un ejemplo sencillo, si inicialmente nos encontramos en España, podríamos acceder a

Opciones de instrumentación de programas

Muchos de los métodos de software testing y análisis dinámico de programas (no necesariamente relacionados con seguridad) requieren insertar algunas instrucciones adicionales en el texto del programa para obtener información añadida, es decir, instrumentar el programa. Por ejemplo, una de

Web-To-Mobile Vulnerabilities via #SP18

Actualmente un gran numero de aplicaciones móviles funcionan simplemente como front ends de sus correspondientes APIs web. Aunque esto no resulte peligro de por si, trae consigo una implicación muy importante respecto al proceso de validación de entrada de datos:

No mina criptomonedas todo lo que reluce, pero casi

Me parece que se me había pasado comentaros pero… Existe una nueva moda en el mundo del malware, el denominado cryptojacking. En muchas guerras usaban a los prisioneros enemigos para el minado de minerales, este sería un símil de este

document.write(‘blog 1461 days’)

Este blog comenzó sus andanzas el 31 de Marzo de 2014. Cuatro magníficos años que han pasado mas rápido de lo que Sonic tarda en acabar una maratón. Hace un tiempo publicaron un articulo en Science que intentaba explicar porque

Empezando a depurar codigo (II) – Breakpoints

En el post anterior introdujimos cómo los depuradores pueden ganar control y acceder a información de bajo nivel en el proceso objetivo mediante la llamada al sistema ptrace(). En esta ocasión vamos a tratar una de las funciones más útiles

PackerInspector

Nuestra sandbox para packers

Categorías