Después de algún tiempo de inactividad hemos decidido volver a escribir!
Nos encontrábamos ausentes debido a importantes proyectos laborales los cuales absorben una gran cantidad de nuestro tiempo pero de los cuales aprendemos dÃa a dÃa y nos permiten crear material de calidad para el lector.
Como novedad queremos dar aviso que hemos actualizado nuestro dominio, de ahora en más podrán visitarnos en la siguiente url: https://www.secsignal.org
TODO:
. Gracias a nuestros amigos de CrackLatinos y al querido Ricardo Navaja queremos dar comienzo a una sección de Exploiting donde se solucionaran paso a paso todos los retos propuestos por la comunidad de CLS Exploits y varios CVEs reales de aplicaciones comerciales en sus respectivas versiones vulnerables. Además se trataran diferentes protecciones de los sistemas operativos tales como ASLR, DEP y se intentara detallar la técnica conocida como ROP.
. Se creara una entrada con el fin de dar un vistazo general a los frameworks de Fuzzing BFF y PEACH COMMUNITY.
. Se creara una entrada con el fin de dar un vistazo general al framework de análisis binario por ejecución simbólica "ANGR".
. Se crearan una serie de entradas relacionadas con ataques de serialización en entornos PHP, Python y Java.
. Tenemos una gran lista de ideas que intentaremos ir implementando con el regreso del blog.
Esperamos captar nuevamente su atención y tenerlos expectantes de las próximas entradas.
Saludos!