Nuevas Entradas

Nuevo Dominio! www.secsignal.org



Después de algún tiempo de inactividad hemos decidido volver a escribir!

Nos encontrábamos ausentes debido a importantes proyectos laborales los cuales absorben una gran cantidad de nuestro tiempo pero de los cuales aprendemos día a día y nos permiten crear material de calidad para el lector.

Como novedad queremos dar aviso que hemos actualizado nuestro dominio, de ahora en más podrán visitarnos en la siguiente url: https://www.secsignal.org

TODO:

. Gracias a nuestros amigos de CrackLatinos y al querido Ricardo Navaja queremos dar comienzo a una sección de Exploiting donde se solucionaran paso a paso todos los retos propuestos por la comunidad de CLS Exploits y varios CVEs reales de aplicaciones comerciales en sus respectivas versiones vulnerables. Además se trataran diferentes protecciones de los sistemas operativos tales como ASLR, DEP y se intentara detallar la técnica conocida como ROP.

. Se creara una entrada con el fin de dar un vistazo general a los frameworks de Fuzzing BFF y PEACH COMMUNITY.

. Se creara una entrada con el fin de dar un vistazo general al framework de análisis binario por ejecución simbólica "ANGR".

. Se crearan una serie de entradas relacionadas con ataques de serialización en entornos PHP, Python y Java.

. Tenemos una gran lista de ideas que intentaremos ir implementando con el regreso del blog.

Esperamos captar nuevamente su atención y tenerlos expectantes de las próximas entradas.

Saludos!

Share this:

 
Copyright © 2014 Security Signal.
Designed by OddThemes | Distributed By Gooyaabi Templates