En este post hablaremos de cómo se produce uno de los ataques informáticos más antiguos: el desbordamiento de buffer. Un desbordamiento de buffer se produce…
Hacking Lethani
En este post voy a realizar una prueba de concepto sobre cómo hacer un CTF de una máquina. Este post va a ser más largo…
La esteganografía es el arte de la ocultación. Consiste en esconder mensajes de forma que a simple vista no se perciban. Se basa en la…
El proyecto más grande al que me enfrenté en mi vida universitaria fue el trabajo de fin de grado. Desde hacía años tenía claro que…
El otro día leí un artículo de Leon Juranic que me descubrió un nuevo mundo de posibilidades. El artículo se llama «Back To The Future:…
Todos los conocemos. Asolan nuestros ordenadores. Pero, ¿cómo se hacen los virus? En general, hablar sobre la creación de malware es algo poco común en…
Metasploit es un proyecto open source creado por H.D Moore que facilita la explotación de vulnerabilidades de seguridad en los tests de intrusión. Está dividido…
Cuando uno se adentra en el mundo de la seguridad informática, lo primero que debe configurar es su entorno de trabajo. Debemos dedicar un buen…
Los eventos CTF (Capture The Flag) son cada vez más famosos en el mundo de la informática. Cada semana se realizan encuentros en los que…