BLOG DE TARLOGIC
Ciberseguridad - Página 12

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

¿Qué son los «Watering Hole Attacks»?
¿Qué son los «Watering Hole Attacks»?

[...]

Leer más
Backdoors en IDEs de desarrollo – Ponencia rootedcon 2015
Backdoors en IDEs de desarrollo – Ponencia rootedcon 2015

Este artículo detalla el contenido de la ponencia «Bend the developers to your will» presentada en el congreso RootedCon 2015 por Miguel Tarascó. 1. ¿Porque los desarrolladore[...]

Leer más
Platform in the Middle – Cómo eludir las protecciones DRM en las redes de distribución de contenidos
Platform in the Middle – Cómo eludir las protecciones DRM en las redes de distribución de contenidos

Este artículo describe la investigación realizada por Tarlogic y que ha sido publicada en el congreso RootedCON 2015 sobre ataques Platform in the Middle, con los que suplantar l[...]

Leer más
Cracking de claves WiFi con Pyrit en Amazon ec2
Cracking de claves WiFi con Pyrit en Amazon ec2

Aprende cómo usar instancias de amazon ec2 con GPU y el software pyrit para conseguir realizar el cracking de claves WiFi más rápido[...]

Leer más
Extensión randomHeader para burp suite
Extensión randomHeader para burp suite

[...]

Leer más
Análisis de app móvil Android con cifrado AES
Análisis de app móvil Android con cifrado AES

[...]

Leer más
1 9 10 11 12 13