The Basic of Hacking and Penetration Testing 2° Edition
·  1 min read
Hola a todos despues de mas de 2 semanas volvemos con las entradas en el blog, iniciamos con este pequeño regalo el libro The Basic of Hacking and Penetration Testing 2da Edicion espero que les agrade y lo lleguen a leer. Regards, Snifer

¿Cuánto y como cobrar nuestro código o programa?
·  4 min read
Buenas, desde el blog std-io.com, les traigo una publicación sobre algo que le preocupa a muchos, generalmente me pregunta ¿Cuánto tengo que cobrar por hacer X cosa? ¿Cómo les cobro? generalmente son nuevos en esto de la venta de código y software y suelen hacer este tipo de preguntas, así que basándome en una publicación bastante vieja que leí muy interesante por cierto de Leandor A. (una lástima que programe en vb).

Credenciales de Routers Mikrotik al desnudo..
·  2 min read
Como todos los días, ya se me hizo costumbre al levantarme ver mis feeds e ingresar a Underc0de y revisar lo ultimo que se mueve en la red para que no andar obsoleto, como tambien a medio que ya se volvió un habito diario hoy ingresando a Underc0de leí un interesante post de kn0w el cual lo traigo al blog. Así quedó mi cara después de meter mis narices en esta cuestión…

Introducción a Calidad de Software
·  4 min read
Hola! esta es mi primera entrada, espero que les guste. En una entrada en mi blog yo estube hablando un poco sobre la industria del soft, y sobre los componentes, hoy en día, pensar una industria que no trabaje basando su desarrollo en componentes, por las evidentes razones que mensioné en la entrada anterior. En casos conocidos, podemos apreciar como windows a partir de 98 tiene su modelo de componentes bien formado, y empieza a basar todo su sistema en componentes, empaquetados en archivos conocidos como dlls.

VB6 aprender a programar en el o no? El Gran Dilema
·  6 min read
Ante la pregunta del post! yo aprendi a programar en VB6.0 incluso a un tengo algunos programas que hice en el, para poder aprender a desarrollar en el vale la pena pero hasta cierto punto por ello ando 50% a favor del analisis que veremos a continuacion y el otro 50%, pero porque no ustedes sacan sus conclusiones.. Aquí el análisis de mi amigo numeritos (79137913) lies recomiendo que le den una leida asi que vamonos.

Cuestiones del destino, caidas, mejoras y nuevas oportunidades..
·  2 min read
Hola que tal mas de 1 mes sin escribir en el blog, no es que haya dejado por completo este mi pequeño rincon, si no que desde el mes de septiembre se me vino a full el trabajo luego un reto para la empresa donde trabajo y me siento orgulloso, certificandonos con la ISO 27001 fue algo gratificante participar y aun mas tomar en cuenta que la protección de datos no se basa solo en el trabajo si no va mas allá de ahí, es un diario vivir.

Atacando al atacante - Remote Buffer Overflow
·  4 min read
Buenas a todos! , contribuyendo a la serie “Atacando al atacante” me parecio interesante escribir un articulo sobre los Remote Buffer Overflow en softwares de administración remota (RAT), de esta manera comentaremos como atraves de este tipo de vulnerabilidades damos la vuelta a la tortilla, pasando de ser la víctima a ser el atacante. [+] Teoria Antes de comenzar con el articulo explicaremos por encima un poco de teoria, ¿Qué es un remote buffer overflow?