Noticias sobre Seguridad Informática.

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 días | leído hace alrededor de 3 horas
Saltando validaciones del registro .dat y .reg - Backtrack Academy

Saltando validaciones del registro .dat y .reg

Algunos programas requieren un archivo .dat o .reg, para poder validar el registro completo y de lo cual algunas veces podemos saltar dicha validación o tratar...


Profile Omar Jacobo Muñoz Veliz
Creado 11 días | leído hace alrededor de 4 horas
¿Qué son las bug bounty? - Backtrack Academy

¿Qué son las bug bounty?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una vulnerabilidad ...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 13 días | leído hace 14 minutos
Docker para Penetration Testing & Security Training. - Backtrack Academy

Docker para Penetration Testing & Security Training.

Hola, el siguiente artículo tiene como objetivo introducirnos en el mundo de docker, de manera rápida y enfocada a traspasar conocimientos en corto periodo con ...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 18 días | leído hace alrededor de 4 horas
Parcheando el software Clone DVD2 - Backtrack Academy

Parcheando el software Clone DVD2

CloneDVD copia películas y realiza backups de DVD para crear calidad sin paralelo en el mercado, ya sea el título principal que usted desea copiar o el DVD comp...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 20 días | leído hace alrededor de 4 horas
Reversing a programas en Visual Basic - Backtrack Academy

Reversing a programas en Visual Basic

En algunos casos nos vamos encontrar con programas desarrollados en Visual Basic, al depurarlo con Ollydbg, veremos que no es legible (Son Código Nativos), de l...


Perfil Samuel Esteban
Creado 25 días | leído hace alrededor de 2 horas
Técnicas para Bypassear un Uploader y subir una Web Shell - Backtrack Academy

Técnicas para Bypassear un Uploader y subir una Web Shell

Cuando se realiza un Pentesting Web, lo más importante es detectar vulnerabilidades que permitan ganar acceso al sistema, si el sitio web maneja usuarios, es pr...