Analizando Shellcodes de Cobalt Strike Beacon y Metasploit - Parte II
Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.
Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.
Prepara tu plan estratégico de ciberseguridad basado en riesgos. Casi el 90% de todas las brechas de datos ocurren debido a malas practicas.
Conceptos de exploiting y reversing usando herramientas free. De cero a buffer overflow en un post.
Manifiesto de reivindicación, de la "mayor filtración de datos bancarios desde los Panama Papers". Sus hackers hablan sobre hackear SWIFT y la filtración.
Curso de explotación y reversing en Windows utilizando herramientas gratuitas. Veremos IDA Free,Radare, Windbg, X64dbg, Ghidra y mucho más.
Tratamos los comandos linux básicos y algunos comandos Linux avanzados para ciberseguridad, una vez que los manejes, podrás bastionar correctamente tus SSOO