Esta es una investigación llevada a cabo por Joakim Kennedy, investigador de seguridad de Intezert, y el equipo de Black Berry Threat Research & Intelligence. También disponible en el blog de Black Berry aquí (inglés). Tal y como se explica en la historia de Venom, en biología, un simbionte, es un organismo que convive en simbiosis con otro organismo. Esta…
-
-
La magia negra de los contratos metamórficos de Ethereum.
Si conoces algo acerca de los smart contracts de Ethereum, sabrás que son inmutables: una vez que se ha codificado el código de bytes, se mantiene a menos que el contrato llame a la función selfdestruct. Si esto te parece bastante obvio, prepárate… porque el juego esta a punto de cambiar. El hardfork Constantinopla incluye el famoso EIP-1014, que introduce…
-
Hola mundo!
Bienvenido a mi nuevo blog, en el que hablaré principalmente de tecnología, seguridad informática, machine learning, criptomonedas. Si te interesa no dudes en suscribirte.
-
Las 25 mejores herramientas de Kali Linux (parte 1)
Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados. Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual…
-
Las 25 mejores herramientas de Kali Linux (parte 2)
Continuando con el post anterior, en el que ya describimos, las 15 primeras herramientas del sistema Kali Linux, en éste, veremos las 10 que nos quedan pero no por ello menos importantes. Siguiendo con la metodología utilizada: Reconocimiento, Escaneo, Explotación y Post-explotación, a continuación continuaremos explicando qué herramientas son mas utilizadas para la auditoria de bases de datos. EVALUACIÓN DE LA BASE…