#Zerolynx participará en #HackOn2020 con un taller sobre #exploiting

Por si Sh3llCon y H-Con no fueron bastante, este jueves 6 de febrero de 2020, el equipo de Zerolynx estará presente en la 2ª edición de la HackOn, el evento de Ciberseguridad organizado los alumnos del Grado en Ingeniería de la Ciberseguridad de la URJC. Este evento será gratuito, sin ánimo de lucro y se celebrará en el Campus de Móstoles.


Zerolynx ha decidido apoyar de nuevo esta interesante iniciativa con un taller titulado “Exploiting añejo: La vida sin Pwntools” liderado por Jorge Escabias y Sergio Gutiérrez y que se impartirá en el Laboratorio I - Aula 003 de 17:00 a 19:00

El objetivo principal de esta actividad es introducir a los participantes en el mundo del exploiting sin herramientas automáticas, proporcionándoles los conocimientos necesarios sobre: explotación de Buffer Overflows sencillos, flujo de la pila, uso de debuggers, generación de payloads con MSFVENOM, uso de Framework Pwntools para la automatización, creación de exploits y técnicas de protección de memoria en ejecución (a través de técnicas legacy y actuales).

Así que no lo dudéis más, si queréis aprovecharla al máximo, no olvidéis echarle un vistazo a los Requisitos Mínimos recomendados por nuestro equipo. 


¡Nos vemos pronto!

Para más información: https://hackon.es/taller21.html

Publicada la presentación de nuestra conferencia Next Quic 2.0 en Sh3llcon 2020



Acabamos de publicar en nuestro sitio web oficial, las slides de la presentación que nuestro CEO, Juan Antonio Calles, y Jesús Alcalde, Responsable del Área de I+D, impartieron en la edición 2020 del congreso Sh3llcon, que tuvo lugar la pasada semana.

La presentación, que lleva por nombre "Next QUIC 2.0 Aún más rápido", podréis descargarla desde el siguiente enlace, y trata sobre la evolución de HTTP desde los años 90 hasta el día de hoy, las diferentes mejoras que han ido siendo incorporadas a lo largo de estos 30 años, y como todas ellas han repercutido en la situación actual del nuevo protocolo HTTP/3. Así mismo, en la presentación nuestros compañeros analizaron a bajo nivel el protocolo, y presentaron las diferentes medidas de seguridad que incorpora, así como las posibles vías de ataque existentes en la actualidad, mostrando además sendos ejemplos prácticos.


¡Disfrutadla!