Recursos de ingeniería inversa y pirateo de juegos

9 de noviembre de 2022

Aquí tienes algunos recursos increíbles para entender mejor de qué va todo esto:

- Curso de Ricardo Narvaja y Daniel Kazimirow sobre inversión de binarios de Windows para principiantes.

- Tutoriales de piratería informática de Game Hacking Academy.

- Lista de reproducción de LiveOverflow sobre ingeniería inversa y explotación de binarios Linux.

- Explotar la escritura guía y ejercicios por la Fundación Sadosky.

- CS6265: Laboratorio de Seguridad de la Información tutoriales de inversión de Georgia Tech Systems Software & Security Lab.

- pwn.college curso abierto de seguridad informática de la Universidad Estatal de Arizona.

- Pesadilla‘Introducción a la explotación binaria basada en desafíos CTF.

- Academia de pirateo de juegos

¡Feliz pirateo y a seguir aprendiendo!

Seguir leyendo

Los últimos artículos del blog

Esta versión responde a las antiguas peticiones de los clientes y refuerza nuestra misión de hacer que la gestión de vulnerabilidades sea más sencilla, transparente y práctica.

19 de febrero de 2026

Nuestro equipo de investigación de seguridad investiga activamente vulnerabilidades en tecnologías de uso generalizado, con especial atención a la infraestructura de redes y los sistemas integrados. A lo largo de 2024, nuestros investigadores informaron de múltiples problemas de seguridad que afectaban a

8 de enero de 2026

Cada año, la Ekoparty nos recuerda por qué amamos lo que hacemos.Nos preparamos con la misma energía de siempre: para reencontrarnos con la comunidad, compartir lo que investigamos, aprender de otros y..,

6 de enero de 2026

Manténgase informado, suscríbase a nuestro boletín

Introduzca su correo electrónico y no se pierda nunca las alertas y consejos de seguridad de los expertos de Faraday.

Faraday ayuda a grandes empresas, MSSPs y equipos de seguridad de aplicaciones a aprovechar mejor su ecosistema de seguridad, optimizando lo que ya utilizan.

Sede central

Laboratorio de investigación y desarrollo

Soluciones

Código abierto

2025 Faraday Security. Todos los derechos reservados.
Términos y condiciones | Política de privacidad