Artículos

Desarrolla tus propias herramientas(iii): Un fuzzer simple Có construir, en unos pocos minutos, un fuzzer simple, para encontrar páginas web accesibles, pudiendo validar el contenido de las mismas. En lenguaje: python. html (es) | pdf (es)
Desarrolla tus propias herramientas(ii): Blind SQL-Injection Desarrollo simple de una herramienta de cracking por fuerza bruta, empleando un algoritmo recursivo desarrollado en python. html (es) | pdf (es)
Desarrolla tus propias herramientas(i): "bruteforce" Ataque blind SQL Injection automatizado mediante python utilizando una búsqueda binaria. html (es) | pdf (es)
Análisis Forense Revista SIC 54: artículo sobre proyecto de análisis forense en una universidad. pdf (es)
Señuelos y máquinas trampa Revista SIC 56: artículo que analiza una serie de herramientas disponibles para poner en producción honeypots. pdf (es)
Ataques al mundo físico desde el lógico: Ensayo sobre las vulnerabilidades de la vida diaria que pueden ser explotadas por un atacante remoto. pdf (es) | pdf (en)
El principio de Locard El principio de intercambio ("cada contacto deja un rastro") aplicado a la tecnología. pdf (es) | pdf (en)
Algoritmos de resumen Introducción a los algoritmos de resumen matemático como md5, sha1, etc. y su aplicación en ciencia forense. pdf (es)