Noticias sobre reverse engineering
Inteligencia de Amenazas Cibernéticas con IBM X-FORCE EXCHANGE

La inteligencia de amenazas ciberneticas tiene muchas aristas, y ..
Simple reverse ICMP Shell

Planteando el escenario para ejecutar nuestra revershell, tenemos..
4chan y nido.org - Conoce todo sobre los Imageboard o tablón de imágenes.

La historia de los foros o tablón de imágenes (También conocidos ..
Recaf un moderno editor de Java Bytecode

Recaf es un editor de código Java bytecode de código abierto crea..
Resolver el reto Engendrito con el decompilador de DELPHI

En este pequeño tutorial se procederá a realizar la solución de u..
Parchando el software Softdat

En este capítulo veremos las medidas de seguridad que presenta un..
Cómo parchar el software MovaXterm

En este artículo veremos cómo debemos burlar la limitaciones de u..
Parcheando el software Wavepad del CTF

Comenzaremos analizar un software de edición de voz, logre conoce..
CTF Reversing en HackSpace

Ya llevaba un buen tiempo en realizar algunos retos básicos de Re..
Parchando Internet Download Accelerator PRO 6.13

El autor no se responsabiliza por los daños que puede generar el ..
D3SAF10 Eset Solución FINAL

Ya tenía largo tiempo en no publicar la segunda parte de la soluc..
D3SAF10 ESET - Obtén la bandeja y tu pase para ekoparty

El 28 de Agosto de 2017, a las 15:06, Omar de BacktrackAcademy me..
Ingeniería inversa a Hex WorkShop Hex Editor

Hex WorkShop Hex Editor, es una herramienta de desarrollo hexadec..
Saltando validaciones del registro .dat y .reg con Keygenear

Este método requiere conocimientos básicos del código ensamblador..
Saltando validaciones del registro .dat y .reg

Algunos programas requieren un archivo .dat o .reg, para poder v..
Parcheando el software Clone DVD2

CloneDVD copia películas y realiza backups de DVD para crear cali..
Reversing a programas en Visual Basic

En algunos casos nos vamos encontrar con programas desarrollados ..
Cazando contraseñas estáticas con ingeniería inversa

En el capítulo anterior se observó los tipos de seguridad que pre..
Introducción a la Ingeniería Inversa Capitulo IV

Este método es la más usada debido a que utiliza los datos de nue..
Introducción a la Ingeniería Inversa Capitulo III

En este punto veremos este metodo de protección llamado CD-CHECK,..
Introducción a la Ingeniería Inversa Capitulo II

En el capítulo anterior observamos como saltamos la validación de..
Realizando Ingeniería inversa a perfect keylogger

Perfect keylogger es una herramienta popular que gano varios prem..
Introducción a la ingeniería inversa Capitulo I

Para muchos el término cracking, es relacionado a lo ilegal, y q..
Realizando ingeniería inversa a keylogger ardamax.

Hola comunidad de backtrackacademy, hoy se explicare como reverse..
Ingeniería Inversa a PDF Password Remove

PDF Password Remover permite a los usuarios eliminar las restricc..
Ingeniería Inversa (Assembler)

En este articulo se brindara una pequeña teoría y práctica sobre ..