Debadastra
compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (268)
-
Explotación de Software Parte 7 – Instrucciones Logicas en Assembly
Lógica booleana en programas escritos en ensamblador. LogicDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LogicDemo.s Repositorio GIT de la... Leer el resto
Publicado el 20 marzo 2014 TECNOLOGÍA -
10 Sitios en la deep web que podrían interesarte – Parte 3 de 3
Los dos primeros artículos sobre sitios en la deep web he mostrado varios tipos de servicios disponibles en la red de TOR, en esta parte incluiré un poco más... Leer el resto
Publicado el 17 marzo 2014 TECNOLOGÍA -
TORTAZO para auditar nodos de salida de TOR
Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite... Leer el resto
Publicado el 05 marzo 2014 TECNOLOGÍA -
10 sitios en la deep web de TOR que podrían interesarte – Parte 1 de 3
Como seguramente muchos de los lectores de este blog ya saben, soy una persona que suele navegar con bastante frecuencia en la denominada “deep web” utilizando... Leer el resto
Publicado el 03 marzo 2014 TECNOLOGÍA -
Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux
Diferencias entre sintaxis Intel y AT&T para escribir programas en ensamblador. Comenzamos a trabajar con programas simples para manipulación de datos y... Leer el resto
Publicado el 20 febrero 2014 TECNOLOGÍA -
Explotación de Software Parte 2 -Modos de operación del procesador e...
Conceptos básicos sobre el funcionamiento del procesador y sus modos de operación (arquitectura IA-32). También se habla sobre conceptos básicos sobre... Leer el resto
Publicado el 13 febrero 2014 TECNOLOGÍA -
Vídeoblog.
En los últimos meses, he publicado muy pocos artículos por cuestiones de tiempo, trabajo, estudio, cursos, auto-formación, etc, etc, etc. En general… muchas... Leer el resto
Publicado el 27 diciembre 2013 -
Pasando de Netcat a Cryptcat
Hace algún tiempo escribí algunos posts en los que hablaba sobre el uso de herramientas como Netcat, Socat y SSH para establecer conexiones seguras y no tan... Leer el resto
Publicado el 24 abril 2013