Debadastra

compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (268)
-
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes
Se explican algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso basico de memdump... Leer el resto
Publicado el 17 julio 2014 TECNOLOGÍA -
Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem
Conceptos basicos sobre los descriptores de TOR utilizando la API de STEM. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks. Leer el resto
Publicado el 15 julio 2014 TECNOLOGÍA -
Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack
Ejemplo simple sobre explotación de programas vulnerables sobre-escribiendo directamente el register EIP. exploitMinishare.py:... Leer el resto
Publicado el 10 julio 2014 TECNOLOGÍA -
Explotación de Software Parte 22 – Conceptos basicos sobre explotación de...
Conceptos basicos sobre explotación de software vulnerable y principales tipos tipos de vulnerabilidades. Repositorio GIT de la serie:... Leer el resto
Publicado el 03 julio 2014 TECNOLOGÍA -
Resultados del Primer reto de Jóvenes profesionales de ISACA – Madrid Chapter.
Tal como mencionaba la semana pasada el viernes 27 de junio se ha celebrado la primera edición del concurso de jóvenes profesionales de ISACA (@ISACAMadrid),... Leer el resto
Publicado el 02 julio 2014 TECNOLOGÍA -
Explotación de Software Parte 21 – Instalación de Sulley Framework
Instalación de Sulley Framework sobre un sistema Windows 7. Repositorio GIT de la serie: https://github.com/Adastra-thw/ExploitSerie. Leer el resto
Publicado el 26 junio 2014 TECNOLOGÍA -
Reto de ISACA Madrid para Jóvenes Profesionales
El día viernes 27 de Junio, a las 16:00 horas se celebrará la primera edición del “Reto de ISACA Madrid para Jóvenes Profesionales”. En mi caso, participar... Leer el resto
Publicado el 24 junio 2014 TECNOLOGÍA -
Hacking con Python Parte 21 – Automatización con Plumbum
Uso de la libreria Plumbum para la ejecución automatizada de comandos y parseo de argumentos por linea de comandos. Repositorio GIT de la serie:... Leer el resto
Publicado el 24 junio 2014 TECNOLOGÍA -
Explotación de Software Parte 20 – Fuzzing con Sulley Framework
Fuzzing utilizando la API y herramientas disponibles en Sulley Framework. AbilityRequest.py:... Leer el resto
Publicado el 19 junio 2014 TECNOLOGÍA -
Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko
Utilizando Paramiko para gestionar conexiones y ejecutar comandos contra máquinas remotas por medio de un servidor SSH. SSHTestParamiko.py:... Leer el resto
Publicado el 17 junio 2014 TECNOLOGÍA -
Recomendaciones de seguridad en dispositivos Android
La tecnología evoluciona constantemente, por lo que día a día, se produce un incremento del uso de dispositivos móviles (smartphones y tablets). Leer el resto
Publicado el 16 junio 2014 TECNOLOGÍA -
Explotación de Software Parte 19 – Fuzzing con Spike
Introducción a Fuzzing con SPIKE. AbilityFTPServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityFTPServer.spk MiniShareServer.spk:... Leer el resto
Publicado el 12 junio 2014 TECNOLOGÍA -
Hacking con Python Parte 19 – Automatizacion con Pexpect
Utilizando PExpect para automatización de tareas. Hacking con Python Parte 19 – Automatizacion con PExpect ► Se necesita JavaScript para... Leer el resto
Publicado el 10 junio 2014 TECNOLOGÍA -
Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing
Conceptos básicos sobre las principales técnicas de fuzzing para el descubrimiento de vulnerabilidades. Repositorio GIT de la serie:... Leer el resto
Publicado el 05 junio 2014 TECNOLOGÍA -
Hacking con Python Parte 18 – Módulo FTPLib para acceder a servidores FTP
Uso del módulo FTPLib para acceder a servidores FTP. En este vídeo se ha creado un script en el que se utiliza Shodan para extraer un listado de servidores FTP... Leer el resto
Publicado el 03 junio 2014 INFORMÁTICA, TECNOLOGÍA -
Explotación de Software Parte 17 – Programación en MASM
Explicación de programas que enseñan el uso de las principales características incluidas en MASM. UserInput.asm:... Leer el resto
Publicado el 29 mayo 2014 INFORMÁTICA, TECNOLOGÍA -
Lenguaje verbal y no verbal en las empresas
Las relaciones humanas son complejas. Los humanos somos seres cambiantes que respondemos a estímulos que activan determinadas zonas de nuestros cerebros y nos... Leer el resto
Publicado el 28 mayo 2014 TECNOLOGÍA -
Hacking con Python Parte 17 – FuzzDB y PyWebFuzz
Utilizando FuzzDB y PyWebFuzz para ejecutar procesos de fuzzing desde python. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks.git Hacking co... Leer el resto
Publicado el 27 mayo 2014 TECNOLOGÍA -
21 Blogs sobre seguridad informática que deberías conocer, en castellano.
Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en... Leer el resto
Publicado el 21 mayo 2014 TECNOLOGÍA -
Hacking con Python Parte 16 – Twitter desde Python utilizando el protocolo OAuth
Uso de RAUTH para manejar los tokens y sesiones de OAUTH. También se utiliza la librería python-twitter para gestionar alguna de las aplicaciones que podemos... Leer el resto
Publicado el 20 mayo 2014 TECNOLOGÍA