Category Archives: Technology

AppSec: Security Code Review Process

[Español] En mi trabajo paso la mayor parte del tiempo auditando código y he pensado que sería interesante para el lector contar un poco nuestro proceso y de paso ver cómo lo hacen los demás. [English] I spend most of … Continue reading

Posted in Microsoft, OWASP, Pentest, SDL, Security, Technology | Tagged , , , , | Leave a comment

Reversing Android Crackmes for Fun

[Español] Hace tiempo que quería escribir sobre crackme en Android, ya que son un magnífico ejercicio para aprender técnicas de ingeniería inversa para Apps que luego podemos aplicar para analizar malware o buscar vulnerabilidades 😉 Para este post he pensado … Continue reading

Posted in Hacking, Pentest, Security, Technology | Tagged , , , , , , , | 1 Comment

Wake Up Call to MBA Schools: Security & Privacy Concepts

[Español] Ya hace más de un año que finalicé mi Executive MBA en una conocida escuela de negocios, que fue una experiencia interesante y enriquecedora, y por otro lado llevo en el mundo de la seguridad informática muchos años en … Continue reading

Posted in Business, Economics, Hacking, Security, Technology | Tagged , , , | Leave a comment

Wireless Pentester Guide on Automated Wireless Cracking

Hoy en día existen diversas soluciones para ayudarnos a realizar auditorías wireless,  lejos han quedado los días de utilizar aircrack en la línea de comandos. Ahora contamos con potentes herramientas que automatizan todo el proceso de romper redes wireless de … Continue reading

Posted in Hacking, Pentest, Security, Technology, Wireless | Tagged , , , , , , , | Leave a comment

Book Review Week: Practical Lock Picking: A Physical Penetration Tester’s Training Guide

[Español] Nuestras habilidades ofensivas no están completas sin algo de conocimiento sobre seguridad física y este libro rellena ese vacío. Practical Lock Picking: A Physical Penetration Tester’s Training Guide (ISBN-13: 978-1597496117) escrito por Deviant Ollam, todo un maestro en la … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , | Leave a comment

Book Review Week: Hacking Exposed Malware & Rootkits

[Español] Este libro de la mítica serie Hacking Exposed está orientado al tema del malware y rootkits, en concreto su identificación y eliminación a lo largo de sus tres apartados, que se dividen en once capítulos y un estupendo apéndice. … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Book Review Week: A Guide to Kernel Exploitation: Attacking the Core

[Español] Con cada nueva versión los sistemas operativos incorporan mejores defensas a nivel de usuario dificultando su explotación y por ello los atacantes han enfocado sus esfuerzos al núcleo (kernel), una temática desconocida para muchos pero la llegada de este … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , | Leave a comment

Book Review Week: Rootkits: Subverting the Windows Kernel

[Español] El arte de los rootkits es fascinante y este libro nos adentra en este arte de forma amena a lo largo de sus diez capítulos con diferentes ejemplos para crear poderosos rootkits en Windows.  Rootkits: Subverting the Windows Kernel … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Book Review Week: Fuzzing for Software Security Testing and Quality Assurance

[Español] Fuzzing es posiblemente el método más utilizado hoy en día para buscar vulnerabilidades y este libro nos demuestra cómo hacerlo a lo largo de sus nueve capítulos. Fuzzing for Software Security Testing and Quality Assurance (ISBN-13: 978-1596932142) está escrito … Continue reading

Posted in Books, Hacking, Pentest, SDL, Security, Technology | Tagged , , , , , , | Leave a comment

Exploring Android Malware

[Español] Sin duda el carácter open source de Android lo ha convertido en el terreno favorito de los atacantes entre todas las plataformas móviles. Hoy en día existe una buena cantidad de exploits y troyanos los cuales estudiaremos en este … Continue reading

Posted in Hacking, Security, Technology | Tagged , , , , | 10 Comments