Archivo
Archive for agosto 7, 2014
Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits
Uso de las opciones básicas de Mona.py desde Immunity Debugger.
Para obtener más información sobre Mona y descargar el script:
http://redmine.corelan.be/projects/mona
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @Securizame: ¡Ya tenéis toda la información sobre los pagos fraccionados para nuestros packs de Análisis Forense con @lawwait y Hacking… 3 hours ago
- RT @TaiksonTexas: Que no falte la noticia diaria de El País quejándose de la falta de mujeres en informática por culpa de la seguridad auto… 2 days ago
- RT @lawwait: Luego no digáis que no avisamos con tiempo! Ya tenemos las fechas de las formaciones de Hacking Ético de 2020 con @jdaanial. N… 4 days ago
- RT @Securizame: ¡Ya tenemos fechas para el plan de formación de hacking ético con @jdaanial para 2020! ¡No os perdáis las novedades! Tenemo… 4 days ago
- @lawwait @belky318 🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣🤣 1 week ago
- RT @Securizame: ¡Empieza el gran fin de semana de descuentos por el #BlackFriday2019 ¡25% de descuento en todos nuestros #cursos online de… 2 weeks ago
- RT @Securizame: Si queréis especializaros en #python, no os perdáis el pack de Todo Python, con temas que incluyen análisis forense, pentes… 2 weeks ago
Entradas recientes
- Black Friday en securízame sobre cursos online
- Phishing 2.0 con Evilginx2 – Parte 1.
- Herramientas de pentesting interesantes: Shellphish – Parte 3
- Seguridad en ElasticSearch: ES desde la perspectiva de un pentester – Parte V
- Herramientas de pentesting interesantes: Jok3r – Parte 2
- Seguridad en ElasticSearch: modo cluster – Parte IV
- Seguridad en ElasticSearch: búsquedas avanzadas y operaciones sobre índices – Parte III
- Herramientas de pentesting interesantes: Jok3r – Parte 1
- Uso de Empire Framework contra sistemas Windows.
- Formaciones para el segundo semestre del 2019 en Securízame
- Seguridad en ElasticSearch: Indices y búsquedas – Parte II
- Seguridad en ElasticSearch: Introducción – Parte I
- Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python.
- Seguridad informática en 50 días – YOUR hacker way
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Hydra, Ataques de Fuerza Bruta
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Creando un "Fake" Access Point Inalámbrico
- Herramientas de pentesting interesantes: Jok3r - Parte 1
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015