Archivo de la categoría: Hacking

AppSec: Mitos en Python sobre ofuscación y reversing

Python es un lenguaje de programación fácil y potente que nos permite escribir sofisticados programas, como por ejemplo Dropbox y BitTorrent. Es habitual que se entregue el código fuente de los programas en Python, aunque en algunos casos se aplican … Sigue leyendo

Publicado en Hacking, Hacking Etico, Privacidad, SDL, Seguridad, Tecnologia | Etiquetado , , , , , , | 6 comentarios

Una startup española en el DARPA Cyber Fast Track (CFT)

El panorama de la seguridad cambió en agosto del 2011 en el congreso de Black Hat cuando el legendario hacker del L0pht Peiter “Mudge” Zatko presentó el nuevo programa Cyber Fast Track (CFT) (DARPA-PA-11-52) del DARPA (Agencia de Proyectos de … Sigue leyendo

Publicado en Economia, Hacking, Negocios, SDL, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

¿Por qué debemos de informar sobre 0Day?

En las últimas semanas no cesan de aparecer noticias relacionadas con PRISM desde que lo filtrara Edward Snowden, que trabajaba para Booz Allen Hamilton, contratista de defensa para la NSA. Un resultado interesante de estas filtraciones es el acceso por … Sigue leyendo

Publicado en Hacking, Seguridad, Tecnologia | Etiquetado , , , , , , , | Deja un comentario

Una historia de troyanos gubernamentales

Mucho se está hablando estos días sobre el posible uso de troyanos por parte de las Fuerzas y Cuerpos de Seguridad del Estado debido al anuncio de un borrador de la comisión Gallardón, que propone el uso de troyanos y … Sigue leyendo

Publicado en Hacking, Hacking Etico, Malware, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , , , | 5 comentarios

AppSec: Cómo detectar Rooted en tu app

Por diferentes motivos muchas apps necesitan detectar si el teléfono ha sido “rooteado”, por lo que en este artículo veremos diferentes técnicas para averiguarlo. He pensado que un post sobre el tema sería de interés para muchos lectores, ya que … Sigue leyendo

Publicado en Hacking, Hacking Etico, Modelo de Amenazas, OWASP, Privacidad, SDL, Seguridad | Etiquetado , , , , , , , , , | Deja un comentario

OSINT + Python = hacking a medida

El pasado 10 y 11 de mayo se celebró el curso de Perito Informático Forense en Reus (España) por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), de la que soy miembro y profesor en los cursos, donde … Sigue leyendo

Publicado en Hacking, Hacking Etico, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , , , | Deja un comentario

Mi lista de 10 ciberarmas

Hace un par de semanas los medios publicaban que el US Air Force ha clasificado 6 herramientas como ciberarmas, sin duda un hot topic. Para este post yo haré lo mismo y pondré un listado de 10 herramientas que podrían … Sigue leyendo

Publicado en Hacking, Hacking Etico, Seguridad, Tecnologia | Etiquetado , , , , , , | Deja un comentario

Reseña Libro: The IDA Pro Book, 2º edición

Si te gusta la ingeniería inversa y quieres aprender todos los secretos de IDA Pro, este es tu libro. Esta obra escrita por Chris Eagle, un experto en la materia, nos revela toda la potencia de la mejor herramienta para … Sigue leyendo

Publicado en Hacking, Hacking Etico, Libro, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

Medre, AutoCAD Malware: El espía dentro del cad

El pasado junio se identificó un malware que infectaba AutoCAD para Windows y que es responsable del robo de miles de documentos. AutoCAD es un popular programa para dibujo 2D y 3D que se utiliza para diseñar todo tipo de … Sigue leyendo

Publicado en Hacking, Hacking Etico, Malware, Seguridad | Etiquetado , , , , , , , , , | Deja un comentario

Mi experiencia en AppSec USA 2012

Sabes que estás en Texas cuando al salir del avión escuchas música country por el aeropuerto y efectivamente, el pasado 25 y 26 de octubre se celebró el congreso OWASP AppSec USA en Austin, Texas, donde un servidor participó con … Sigue leyendo

Publicado en Conferencia, Hacking, Hacking Etico, Modelo de Amenazas, OWASP, Privacidad, SDL, Seguridad, Tecnologia | Etiquetado , , , , , , , , | Deja un comentario