BLOG DE TARLOGIC
Ciberseguridad - Página 12
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Backdoors en IDEs de desarrollo – Ponencia rootedcon 2015
Este artículo detalla el contenido de la ponencia «Bend the developers to your will» presentada en el congreso RootedCon 2015 por Miguel Tarascó. 1. ¿Porque los desarrolladore[...]
Leer másPlatform in the Middle – Cómo eludir las protecciones DRM en las redes de distribución de contenidos
Este artículo describe la investigación realizada por Tarlogic y que ha sido publicada en el congreso RootedCON 2015 sobre ataques Platform in the Middle, con los que suplantar l[...]
Leer másCracking de claves WiFi con Pyrit en Amazon ec2
Aprende cómo usar instancias de amazon ec2 con GPU y el software pyrit para conseguir realizar el cracking de claves WiFi más rápido[...]
Leer más