No hará mucho hablamos en este blog sobre pen testing, o si lo preferís, sobre cómo conducir tests de penetración. Lo hacíamos de una manera muy resumida, intentando diferenciar esta disciplina de la auditoría de sistemas. Hoy vamos a dar más pistas concretas sobre cómo conducir un test de penetración. Leer texto completo
Ingeniería inversa de malware. Un ejemplo real
No son muchos los investigadores de seguridad los que documentan detalladamente cómo hacen su trabajo. Si nos referimos al campo de la investigación del malware, las cifras aún son menores: no abundan, y los que trabajan en estos campos, y sus razones tendrán, no suelen liberar su conocimiento. Afortunadamente, algunos Leer texto completo