Entradas

Comienza Cybercamp 2017

XII Concurso Universitario de Software Libre

Cazando Malware (Parte V)

Cazando Malware (Parte IV)

Cazando Malware (Parte III)

Cazando Malware (Parte II)

Cazando Malware (Parte I)

Usando un archivo scf malicioso dentro de un recurso compartido para obtener los hashes de los usuarios

Opciones para transferir ficheros de Linux a Windows (post-explotación)

¿Cuál es la motivación de los cazadores de bugs?

Comprometido por sólo copiar y pegar texto de una página maliciosa (obtención de una shell mediante pastejacking)

docker-onion-nmap o cómo escanear servicios .onion de la red Tor

Exfiltración de datos codificando datos en valores de color de píxeles

Mentalist: una herramienta gráfica para generar wordlists

Cryptopuck: un dispositivo (RPi) para cifrar rápidamente sin necesidad de computadora

Taller de iniciación al exploiting: desbordamiento de pila (4) - ejecución del shellcode

Taller de iniciación al exploiting: desbordamiento de pila (3) - "acomodando" el espacio para nuestro payload

DNSCrypt para RPi (o para cualquier sistema si no quieres que nadie vea las webs que visitas)