Cacería de Spammers
Laboratorio de Seguridad Informática.
Páginas
Inicio
Cursos
Conferencias
Sobre el Autor
WPHardening
Follow @elcodigok
20 de diciembre de 2013
Historia de los buffer overflows - Parte 1
Enviar esto por correo electrónico
BlogThis!
Compartir en X
Compartir en Facebook
Compartir en Pinterest
Hoy les quería compartir un Hangouts de
Juan Sacco
@juansacco
, creador del proyecto OpenSource llamado
Exploit Pack
donde nos cuenta un poco de la historia y los inicios de los fallos
Buffer Overflow
en esta primera parte.
Saludos!
Enlace |
Presentación de Historia de los buffer overflows
No hay comentarios.:
Publicar un comentario
Entrada más reciente
Entrada antigua
Página Principal
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
Tu pareja te engaña, te envio pruebas... #SPAM
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
2 Libros para iniciarse en el Análisis Forense
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
Google Hack: Buscando reportes de AWStats
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
Los 50 Hackers en Twitter que deberías seguir
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
Metodologías de desarrollo seguro por @dsespitia y @crisborghe
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
WPHardening 1.0
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
#Docker @docker Docker!!!
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
4 consejos para proteger #SSH en #RouterOS
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
Vulnerando tu #Android por @UnaPibaGeek
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
Felicidades para este 2017!
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario