Blog de
Seguridad Informática

Experiencia de la Rooted CON 2014

Existen muchos congresos a lo largo y ancho de este mundo. De momento tengo experiencia en los congresos organizados en

Protégete en tu entorno mas cercano – Parte I

La seguridad informática empieza por protegernos a nosotros mismos y proteger los que nos rodean, para garantizar un entorno seguro

Aplicación Oficial de La Comunidad DragonJAR

Todo inicia con BerkinAlex, un usuario de nuestra comunidad quien nos envíara una aplicación no oficial para android, donde se

Navega libremente cuando estés fuera de casa

Navega libremente cuando estés fuera de casa, para aquellas personas que viajan constantemente y que a veces se deben conectar

Agenda Rooted CON 2014

Ya ha salido pública la agenda de la Rooted CON de este año. Este año la conferencia toma un cáliz

Listado de empresas que optan por el Bug Bounty

Los programas de bug Bounty se están poniendo de moda entre las empresas. Antes de que empezaran a ponerse de

DragonJAR Security Conference 2014 – CFP

Estamos muy orgullosos de anunciar la primera edición de DragonJAR Security Conference, un evento de seguridad informática que nace de

Shellcodes, Loaders y mas y mas…

Lo divertido de Internet es que un grupo de personas puede crear un proyecto muy chulo en cuestión de minutos.

PDF-Parser, tratando documentos PDF

Para revisar rápidamente un documento PDF, por ejemplo por si quieres saber si es malicioso o no, no hace falta

Las peores contraseñas de todos los tiempos

Desde el primer momento en que la gente empezó a utilizar contraseñas en los sistemas de información, sus administradores no

Sé lo que hicieron el diciembre pasado

Se lo que hicieron el diciembre pasado…. Es lo que sentí que les decía Chevrolet a todos sus clientes con

Repositorio Exploit-DB

En una auditoría de seguridad, uno de los objetivos puede ser vulnerar cuantas máquinas sean posibles. Para ello, nos valdremos