Blog de
Seguridad Informática

Listado de empresas que optan por el Bug Bounty

Los programas de bug Bounty se están poniendo de moda entre las empresas. Antes de que empezaran a ponerse de

Shellcodes, Loaders y mas y mas…

Lo divertido de Internet es que un grupo de personas puede crear un proyecto muy chulo en cuestión de minutos.

Sé lo que hicieron el diciembre pasado

Se lo que hicieron el diciembre pasado…. Es lo que sentí que les decía Chevrolet a todos sus clientes con

Reportar vulnerabilidades de forma segura

En la seguridad informática es normal que dada la inquietud que provoca la profesión, investigando nos encontremos con algún fallo

OASAM Open Android Security Assessment Methodology

Estas iniciativas me encantan, todos conocemos Owasp, un estándar que nos permite evaluar la seguridad web (entre otras cosas), como

Yahoo sirviendo malware nadie se libra de la amenaza

Hace unos días se daba a conocer la noticia de que se estaba sirviendo malware cuando se visitaba la web

Descarga la FocaPRO #gratis

Aquí en DragonJAR.org hemos hablado muchas veces de Foca, de echo hemos sido una de las pocas comunidades en las

Parsero, auditando el robots.txt de los sitios web

Esta herramienta me hace bastante gracia, ya que cuando hablo con Jaime (Dragon) por Skype el siempre me dice parcero,

Nueva versión de Creepy

Mucho ha llovido desde que salió la primera versión de Creepy, que, desde luego ya era bastante funcional, me

Conpot (ICS/SCADA Honeypot)

El estudio realizado por los investigadores en seguridad en una de sus facetas se base en el basarse en los

Jugando con la memoria aplicando cheats en videojuegos

Cuando te haces mas mayor, a veces te apetece volver a jugar a juegos que jugaste en la infancia. Igual

Busca en la matrix como un experto

Está claro que quien sabe usar la tecnología de los buscadores es alguien codiciado en ámbitos como la auditoría, el