Beware Cognitive Bias

Cognitive bias can compromise any profession. But when cognitive bias goes unrecognized in cyber security, far-reaching and serious consequences

Explotación de Software Parte 15 – Sintaxis Intel en NASM

Explotación de Software Parte 15 – Sintaxis Intel en NASM Programas escritos en sintaxis Intel y utilizando NASM. Fibonacci.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Fibonacci.asm echo.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/echo.asm Comparacion.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.asm Comparacion.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.c Repositorio GIT de la serie:

Explotación de Software Parte 14 – Introducción a NASM y MASM

Explotación de Software Parte 14 – Introducción a NASM y MASM Introducción al NASM y programas escritos con sintaxis Intel. HelloNASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM.asm HelloNASM-Win.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM-Win.asm Repositorio GIT de la serie:

Explotación de Software Parte 13 – Assembly Inline

Explotación de Software Parte 13 – Assembly Inline Uso de Assembly Inline desde programas escritos en lenguajes de alto nivel como C/C++ cfunctest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/cfunctest.c globaltest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/globaltest.c regtest1.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest1.c regtest2.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest2.c changedRegisters.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/changedRegisters.c jmpTest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/jmpTest.c Repositorio GIT de la serie:

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP Se explican los mecanismos de autenticación “Basic” y “Digest”, así como el uso de requests para utilizar ambos mecanismos desde clientes HTTP. BasicAuth.py:  https://github.com/Adastra-thw/pyHacks/blob/master/BasicAuth.py DigestAuth.py:   https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuth.py DigestAuthRequests.py:  https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuthRequests.py Repositorio GIT de la serie:

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR. Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una “Developer Key” de Shodan y ejecutar una consulta básica. Las características que se incluyen en Shodan; especialmente todo lo relacionado con el uso de los filtros,