En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…

En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…
En demostraciones previas había ejemplificado casos en los que se puede robar información de una base de datos a la que un sitio web hace consulta, tratando de identificar vulnerabilidades de Inyección SQlL ya sea «Error-Based o Blind-Based», ambas por…
Algo que resulta baste crítico e importante es el cifrado de las comunicaciones o la protección de nuestros datos o información, esto también es conocido como “data encryption”, así como parte de esto es cifrar o proteger archivos por nuestra…
En alguna ocasión muchos se han frustrado al darse cuenta de que la gran mayoría de los enlaces .onion o «Deep web links» que visitan estan «caidos o down«, haciendoles perder su tiempo, para evitar esta perdida de tiempo puedes…
Esteganografía y cifrado de imágenes y mensajes con el apoyo de Matroschka. Siendo un tema bastante extenso, en donde existen múltiples formas, herramientas, técnicas y métodos para poder dejar mensajes o contenido oculto en un cierto modo en…