Hoy veo necesario apartar el lado técnico de este sitio web para dar paso a un artículo de opinión. Llevo 5 años en el sector…
Posts published in “Malware”
Este es el tercer post sobre el método de postexplotación basado en cuevas de código. En la primera parte te mostré cómo crear una cueva…
Esta es la segunda parte del conjunto de entradas sobre Post Explotation Backdooring. Si no has leido la entrada anterior, te recomiendo que lo hagas…
Hace unos meses estuve en un curso de postexplotación impartido por mi ex compañero de trabajo OscarAkaElvis (creador de la herramienta para auditar redes wifi Airgeddon, la…
En este último post de la serie de bombas zip, voy a hablaros de un nuevo método que ha surgido en el último mes: las…
En el post de la semana pasada introduje las bombas zip y expliqué como crear una bomba zip mediante la técnica de recursión. Te recomiendo…
Cuando un archivo se comprime, se reduce su tamaño. El principio en el que se basa es sencillo: si tienes un archivo con el texto…
Recientemente estoy realizando unos cursos de Pentester Academy muy interesantes. Gracias a ellos estoy aprendiendo bastante, dado que tratan temas muy particulares con ejemplos claros. …
En este post hablaremos de cómo se produce uno de los ataques informáticos más antiguos: el desbordamiento de buffer. Un desbordamiento de buffer se produce…
Todos los conocemos. Asolan nuestros ordenadores. Pero, ¿cómo se hacen los virus? En general, hablar sobre la creación de malware es algo poco común en…