• Bienvenido a RedInfoCol

    Bienvenido a RedInfoCol

Últimos Artículos

Mi primer error en un CTF (Humor)

Mi primer error en un CTF (Humor)

¡Y porque hoy es sábado! una viñeta con una de tantas anécdotas acontecidas en un capture of the flag. La moraleja es simple, nunca comentes una posible solución a un reto. Porque en la guerra, en el ... »

Ingeniería inversa en aplicaciones de Android I

Ingeniería inversa en aplicaciones de Android I

La Wikipedia, define la ingeniería inversa como un proceso cuyo objetivo es obtener información o un diseño base de la constitución de un producto público de tal manera que también podamos saber de qu... »

Documentación y write ups: QR Code

Documentación y write ups: QR Code

En la mayoría de los CTF/Wargames en los que hemos participado hasta el momento, siempre tenemos que enfrentarnos con pruebas relacionadas con el tan conocido QR, hago apertura de este espacio para ir... »

Hash: Cómo identificarlos y crackearlos

Hash: Cómo identificarlos y crackearlos

¿Qué es un hash? En el mundo de la informática, hash es un término bastante usado y aunque ni lo te lo imagines hace parte de una gran cantidad de cosas que usas, por ejemplo es común observar que en ... »

Buffer Overflows: Ponte las pilas con esta pila II

Buffer Overflows: Ponte las pilas con esta pila II

Continuando con el anterior articulo sobre Buffers Overflow, en los programas que usan la memoria de la maquina (C, C++) un buffer no es otra cosa un puntero que tiene la posición del primer byte de u... »

Cifrados: César

Iniciando una serie de artículos sobre cifrados criptográficos vamos a empezar con uno muy famoso, César o Caesar, un cifrado que se usaba en la antigua roma (su nombre es en honor a Julio César) para... »

Snake, el juego en Javascript

Snake, el juego en Javascript

Para empezarme en el mundo de Javascript, decidí mudar un código mío que me gusta mucho por su simpleza pero que requiere casi todos los componentes de un lenguaje… El Snake. Bien, si nunca han ... »

Buffers Overflow: Ponte las pilas con esta pila

Buffers Overflow: Ponte las pilas con esta pila

La mayoría de los exploits basados en Buffer Overflow tratan de obtener una cuenta administrativa mediante la ejecución de código malicioso. El principio es muy simple: las instrucciones maliciosas se... »

Podcast: Cluster balanceador de carga, divide y vencerás

Podcast: Cluster balanceador de carga, divide y vencerás

Un cluster es la unión de varias maquinas físicas o lógicas que procesan información de manera paralela para cumplir un determinado objetivo. Los clusters deben cumplir con las siguientes característi... »

Resultados del capture of the flag para HackXCO

Resultados del capture of the flag para HackXCO

El fin de semana  se llevó acabo el CTF de RIC realizado para apoyar el evento de HackXCO del cual podemos citar la siguiente información: Un evento desarrollado por la comunidad de expertos y profesi... »

Última actividad