Taller ROP - Parte 2 (ret2libc clásico)
-
Si echáis un vistazo al artículo anterior, iniciábamos un taller de ROP con
un programa que era un pequeño código en C con una función vulnerable muy
senci...
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo.
No hay comentarios:
Publicar un comentario