Tag Archives: Software Security

Reversing Android Crackmes for Fun

[Español] Hace tiempo que quería escribir sobre crackme en Android, ya que son un magnífico ejercicio para aprender técnicas de ingeniería inversa para Apps que luego podemos aplicar para analizar malware o buscar vulnerabilidades 😉 Para este post he pensado … Continue reading

Posted in Hacking, Pentest, Security, Technology | Tagged , , , , , , , | 1 Comment

AppSec: Static Analysis Using Visual Studio 2010 for Hunting C/C++ Bugs

[Español] Para este artículo hablaremos de una magnífica herramienta como es Visual Studio 2010, el entorno de desarrollo de Microsoft, que utilizo a diario para realizar auditorías de código en C/C++ o .NET. Cuando imparto clases sobre SDL es frecuente … Continue reading

Posted in Microsoft, Pentest, SDL, Security, Threat Modeling | Tagged , , , , , , , , | 1 Comment

Book Review Week: Hacking Exposed Malware & Rootkits

[Español] Este libro de la mítica serie Hacking Exposed está orientado al tema del malware y rootkits, en concreto su identificación y eliminación a lo largo de sus tres apartados, que se dividen en once capítulos y un estupendo apéndice. … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Book Review Week: A Guide to Kernel Exploitation: Attacking the Core

[Español] Con cada nueva versión los sistemas operativos incorporan mejores defensas a nivel de usuario dificultando su explotación y por ello los atacantes han enfocado sus esfuerzos al núcleo (kernel), una temática desconocida para muchos pero la llegada de este … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , | Leave a comment

Book Review Week: Rootkits: Subverting the Windows Kernel

[Español] El arte de los rootkits es fascinante y este libro nos adentra en este arte de forma amena a lo largo de sus diez capítulos con diferentes ejemplos para crear poderosos rootkits en Windows.  Rootkits: Subverting the Windows Kernel … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Book Review Week: Fuzzing for Software Security Testing and Quality Assurance

[Español] Fuzzing es posiblemente el método más utilizado hoy en día para buscar vulnerabilidades y este libro nos demuestra cómo hacerlo a lo largo de sus nueve capítulos. Fuzzing for Software Security Testing and Quality Assurance (ISBN-13: 978-1596932142) está escrito … Continue reading

Posted in Books, Hacking, Pentest, SDL, Security, Technology | Tagged , , , , , , | Leave a comment

Simon Roses Femerling Security Advisories (SRF-SA): New Blog Section

Inauguramos una nueva sección del blog con un aviso de seguridad en una aplicación Android vulnerable que descubrí hace unos meses, todo un ejemplo de desarrollo inseguro. No soy muy dado a publicar avisos de seguridad por el amplio gasto … Continue reading

Posted in Advisories, Security | Tagged , , | Leave a comment

Infiltrate 2011

El 16 y 17 de Abril tuvo lugar en Miami la primera edición de Infiltrate organizada por ImmunitySec con la aspiración de ser el mejor congreso ofensivo y tengo que admitir que lo han conseguido y con nota! The first … Continue reading

Posted in Conference, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Immunitysec Unethical Hacking Class

Aprovechando mi asistencia al congreso de Infiltrate 2011 realize una de las formaciones que Immunitysec ofrecía, su aclamado curso Unethical Hacking. Este curso es bastante diferente de otros cursos de seguridad ya que es totalmente ofensivo y está enfocado a escribir … Continue reading

Posted in Hacking, Pentest, Security | Tagged , , , , , , | Leave a comment

System Crash Image Library

Como ya he mencionado alguna vez anteriormente una de mis aficiones es fotografiar cuando veo un mensaje de error en un sistema informático (aeropuertos, parkings, tiendas etc…), lo que llamo “Documentado Errores en la Tecnología Diaria”, y con este post … Continue reading

Posted in Economics, Security, Technology | Tagged , | Leave a comment