Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + tecnología especializada

Newton sentado debajo de un arbol de manzanas

La física del React

Introducción a React funcional

Oh Newton, ¡pobre genio en pena! ¿Cuántos insultos han llegado a tu tumba desde la boca de mil generaciones de colegiales e ingenieros que han sufrido por culpa de tus caprichosas leyes? Y pensar que tu ola de maldad también inició con una manzana. Pero respetamos la simpleza con que …



Antigua máquina de escribir que dice TypeScript en sus letras

TypeScript al rescate

Introducción a TypeScript

Poco tiempo ha pasado desde que las computadoras y el internet se volvieron parte del paisaje típico de las sociedades. Hasta los años 90, las computadoras eran un artefacto reservado para los académicos, militares, millonarios y geeks. Pero los visionarios descubrieron el potencial que este tipo de máquinas tenian si …



Swiss army knives with Python logo

El camino hacia Python funcional

Programación funcional en Python

Probablemente no hay nada mejor para el espíritu que tener un hobby que nos apasiona, que nos haga sentir enamorados todo el tiempo, que nos haga desear volver a él. Y qué mejor, si este hobby, sin intención alguna se convierte en un fenómeno mundial, que hace parte de la …



Rubber ducks depicting Karl Marx

Por qué somos funcionales?

Funcional vs Imperativo

En 1848, Karl Marx lanza a la opinión pública, un polémico escrito llamado El Manifiesto Comunista. Desde entonces hasta hoy, para bien o para mal, este documento ha influenciado la sociedad. Si alguna vez has pensado que el gobierno no hace bien su trabajo, que te están drenando la vida …



Serpiente leyendo un documento

Pars oraciones no es seguro

Utilizando intérpretes para detectar fallas

¡Nos gusta bWAPP por aquí, porque es muy defectuoso!. Hemos mostrado cómo encontrar y explotar vulnerabilidades como inyecciones SQL, recorrido de directorios, inyección XPath, e inyección de comandos UNIX. Todas ellas tienen una cosa en común, a saber: podrían haberse evitado con un poco de validación de entradas. En PHP …



logo CEH, Certified ethical hacker

CEH: El comienzo de la travesía

Experiencias sobre la certificación CEH

A diferencia de muchas certificaciones del enfoque Red Team, que miden las habilidades de forma práctica como OSCP y OSWP, existen también muchas que evalúan el conocimientode forma teórica, como CEH. En este artículo, plasmaré mi recorrido a lo largo de mi primer viaje en el camino de las certificaciones …



Pepinillos en un frasco

Gherkin con esteroides

Cómo documentar vectores de ataque detallados

En el campo de la seguridad informática y el ethical hacking encontrar todas las vulnerabilidades es tan importante como reportarlas lo más rápido posible. Para ello, necesitamos un medio efectivo para comunicarnos con todos los interesados en el proyecto. Anteriormente habíamos propuesto utilizar el lenguaje de...



Candado de bicicleta con palabras

Réquiem por un p455w0rD

Porqué las contraseñas tipo frase son mejores

Qué preferirías tener para la puerta de tu casa: Una sencilla y débil llave que necesita ser cambiada cada dos semanas? o una única llave cruciforme de última generación, virtualmente imposible de forzar? Figura 1. Comparación de llaves de Locksmith Ledger. Esa es justo la diferencia entre cambiar periódicamente...



logo SQRL, Secure +QR+ Login

Una ardilla contra el mundo

Ventajas de SQRL sobre las contraseñas convencionales

SQRL, por sus siglas en inglés (Secure Quick Reliable Login), apodado Squirrel, es una solución potencial a los problemas asociados con el uso del modelo más popular de autenticación (usuario/contraseña) en los sitios web, pasando al uso de códigos QR seguros y firmas criptográficas entre el dominio y el …



Logo de OSWP

El retorno al camino: OSWP

Experiencias sobre la certificación OSWP

Este no es el fin…solo el comienzo. Si han seguido mi primer artículo sobre certificaciones, sabrán que ha terminado con una frase que va más o menos como la anterior. Es por ello que quiero compartir la segunda parte de la historia. La historia que espero, al menos, se …



Oráculo de Delphi

El Oráculo del Código

Acerca del código como datos

"La mayoría de programas son demasiado extensos para entenderlos por completo". Ésto fue en escrito en los años 80. [1] Imagina la situación hoy en día. De ahí surge la necesidad de herramientas automatizadas para ayudar en el proceso de análisis de código. La solución, de acuerdo a Oege de …



Portada del libro de XML de O'Reilly

XML: Lenguaje de Marcado eXplotable

Inyección XPath en archivos XML

Los lenguajes de marcado son "sistemas para estructurar un documento de tal forma que sea distinguible del texto." [1] ¿Qué significa eso realmente? Considero que este concepto se entendería mejor a través de ejemplos. Pero antes de empezar, una advertencia: Si utilizas algún lenguaje de marcado para almacenar...




Estado de los servicios - Términos de Uso