Documentacion
Tutorial IDA de rabo a rabo por Bigundill@
·  1 min read
Esta es una recopilacion para comprener lo que es la herramienta IDA evidentemente en el blog le dedicamos ya un par de entradas a este software, como saben algunos que me siguen por Twitter ando compartiendo enlaces sobre Reversing y Exploiting y ello pronto tendra los resultados en mi formación pero bueno no es la entrada de YoYo. Más todo lo contrario es para compartirles un tutorial de IDA quizas un poquito antiguo pero da u un vistazo de la herramienta lo que tiene y como trabajar con ella les aseguro que trabajar con una versión reciente la curva de aprendizaje sera mas rápida o al menos a mi parecer lo ando notando asi, esta recopilación fue realizada por UND3R el cual se encuentra en un único documento directo para la descarga a continuación les dejos el enlace recopialdo como también al de la web de Ricardo Narvaja el cual esta en partes segun fue saliendo ese es el Mirror 2.

RANSOMWARE: Hostage Rescue Manual
·  1 min read
Hoy seguiremos hablando algo de Ransomware propiamente compartiremos material referente a Ransomwares en el cual nos indica que hacer en el caso de una infeccion con estos secuestradores.  Contamos en el documento con un checklist para prevenir, y como responder ante uno, un documento completo y bastante interesante para tenerlo y considerar como una referencia ante un ataque. Descargar Documento Regards, Snifer

Creación de una imagen maestra de Windows XP (.WIM)
·  1 min read
Mas de una vez quise crear una imagende Windows y poder replicarla ya sea para pruebas o simplemente para automatizarme el trabajo y no andar en las mismas una y otra vez, en este tutorial Snat nos explica como realizar la imagen maestra con videos y material interactivo, para ir siguiendo paso a paso. Descargar Regards, Snifer

Check List - Web Application Testing
·  2 min read
En esta oportunidad compartimos lo que son conocidos como listado de tareas para el análisis de una aplicación Web, que tienen como objetivo verificar y validar para que no se nos escape ningun prueba, y no dejemos en el limbo alguna debilidad que pudo ser explotada en la fase de identificación de vulnerabilidades para que despues un atacante logre explotar de manera correcta, afectando el sistema o el servidor, pero seremos honestos tambien este listado puede ser usado para el lado oscuro.