Sistemas & Desarrollo

encontrados: 8, tiempo total: 0.051 segundos rss2
5 meneos
113 clics
Técnicas de antidesensamblado usadas por malware [ENG]

Técnicas de antidesensamblado usadas por malware [ENG]

Es probable que los autores de malware implementen algún tipo de método para que a los analistas de este tipo de software malicioso les resulte difícil averiguar el código fuente durante el análisis estático. La implementación de estas instrucciones en ensamblador no causa ningún problema en la ejecución del programa, pero confundirá herramientas de análisis estático como IDA Pro a la hora de interpretar el código correctamente.
5 meneos
118 clics
La técnica de «blur up» para cargar imágenes de fondo con CSS [ENG]

La técnica de «blur up» para cargar imágenes de fondo con CSS [ENG]  

Los filtros de imágenes en CSS han estado ahí durante un tiempo y, junto a otras técnicas como los diferentes modos de mezcla, nos traen nuevas posibilidades para la recreación y manipulación de elementos en el navegador que antes teníamos que hacer en editores gráficos. En esta entrada se explora una técnica usando uno de los más olvidados efectos de filtro —la función filter— así como a recrearla usando imágenes SVG.
3 meneos
42 clics

Introducción a PostCSS [ENG]

El desarrollo de CSS, como todas los lenguajes, es un proceso iterativo. Con cada lanzamiento importante tenemos nuevas características y sintaxis que nos ayudan escribir nuestros estilos. CSS nivel 3 introduce características que nos permiten diseñar interacciones que antes sólo eran posibles con JavaScript. Con cada nuevo día, surgen herramientas para hacer un estilo más sencillo y más flexible.
1 meneos
21 clics

La metáfora de la “deuda técnica”

La primera referencia al concepto “deuda técnica”, en el contexto del desarrollo software, viene del año 92. Otra evidencia más de que muchos temas y términos de moda hoy llevan ya muchos años con nosotros. El creador del término fue Ward Cunningham, nombre poco popular en el sector pero tras el que están, más allá del concepto deuda técnica, aportaciones como el desarrollo de la primera wiki, ser uno de los firmantes el manifiesto ágil, ser uno de los pioneros en introducir el concepto patrón y los primeros catálogos, etc.
11 meneos
170 clics
Cómo plantarle cara al ‘legacy code’

Cómo plantarle cara al ‘legacy code’

Aunque podemos tener una discusión profunda sobre lo que es y lo que no es legacy code, hay un aspecto concreto que para mí puede marcar la diferencia, y es la confiabilidad con la que somos capaces de realizar cambios sobre el producto a medida que estos son requeridos por negocio. Si en una base de código en la que ciertas tarjetas de nuestro Kanban se eluden sistemáticamente por parte de los desarrolladores, se tiene un claro síntoma de que hay una gran porción del sistema sobre la que nadie quiere asumir el riesgo de su modificación.
3 meneos
29 clics

Cómo escribir código inmantenible (y asegurarse un trabajo de por vida) [ENG|HUMOR]

En aras de crear oportunidades de empleo en el campo de programación en Java, les transmito estos consejos maestros sobre cómo escribir código que es tan difícil de mantener que las personas que lo siguen tardarán años en realizar incluso los cambios más simples. Además, si se siguen todas estas reglas al pie de la letra, se garantizará una vida de empleo, ya que nadie más que usted sabría mantener dicho código. Por otra parte, si se siguen todas estas reglas religiosamente, ¡ni usted mismo sería capaz de mantener este código!
2 1 0 K 32
2 1 0 K 32
124 meneos
2700 clics
Técnicas para escapar de shells restringidas (restricted shells bypassing)

Técnicas para escapar de shells restringidas (restricted shells bypassing)

Recientemente, @n4ckhcker y @h4d3sw0rmen publicaron en exploit-db un breve pero útil paper para escapar de shells restringidas como rbash, rksh y rsh, ya sabéis, aquellas que bloquean algunos de comandos como cd, ls, echo, etc., restringen variables de entorno como SHELL, PATH, USER y a veces incluso comandos con / o las salidas de redireccionamiento como >, >>; todo ello para añadir una capa extra de seguridad para protegerse contra posibles atacantes, comandos peligrosos o simplemente como una prueba en un CTF. A continuación se listan la mayoría de las técnicas para bypassear estas shells restringidas.
63 61 0 K 60
63 61 0 K 60
22 meneos
493 clics
Técnicas de detección de máquinas virtuales y contramedidas

Técnicas de detección de máquinas virtuales y contramedidas

Los desarrolladores de malware saben que sus artefactos va a ser analizados por threat hunters, forenses y demás “azulones” que intentarán destriparlos para obtener el detalle de su funcionamiento para contenerlos. También saben que la mayoría serán analizados en sandboxes con máquinas virtuales que proporcionan entornos aislados para que el malware se active para que sus acciones puedan ser interceptadas. Por ello los programas maliciosos detectan que se están ejecutando en una máquina virtual y actúan en consecuencia.
15 7 2 K 45
15 7 2 K 45

menéame