Recursos de ingeniería inversa y pirateo de juegos

9 de noviembre de 2022

Aquí tienes algunos recursos increíbles para entender mejor de qué va todo esto:

- Curso de Ricardo Narvaja y Daniel Kazimirow sobre inversión de binarios de Windows para principiantes.

- Tutoriales de piratería informática de Game Hacking Academy.

- Lista de reproducción de LiveOverflow sobre ingeniería inversa y explotación de binarios Linux.

- Explotar la escritura guía y ejercicios por la Fundación Sadosky.

- CS6265: Laboratorio de Seguridad de la Información tutoriales de inversión de Georgia Tech Systems Software & Security Lab.

- pwn.college curso abierto de seguridad informática de la Universidad Estatal de Arizona.

- Pesadilla‘Introducción a la explotación binaria basada en desafíos CTF.

- Academia de pirateo de juegos

¡Feliz pirateo y a seguir aprendiendo!

Seguir leyendo

Los últimos artículos del blog

Los cambios de NIST en el NVD resaltan un desafío mayor para los equipos de seguridad: la gestión de vulnerabilidades ya no puede depender únicamente de las fuentes de datos centralizadas. Los equipos necesitan contexto, priorización y validación continua.

29 de abril de 2026

En este webinar de Faraday, exploramos cómo pasar de un enfoque tradicional de gestión de vulnerabilidades a un modelo de monitoreo continuo de seguridad, combinando automatización, inteligencia artificial y herramientas de código abierto.

17 de abril de 2026

Esta versión responde a las antiguas peticiones de los clientes y refuerza nuestra misión de hacer que la gestión de vulnerabilidades sea más sencilla, transparente y práctica.

20 de marzo de 2026

Manténgase informado, suscríbase a nuestro boletín

Introduzca su correo electrónico y no se pierda nunca las alertas y consejos de seguridad de los expertos de Faraday.

Faraday ayuda a grandes empresas, MSSPs y equipos de seguridad de aplicaciones a aprovechar mejor su ecosistema de seguridad, optimizando lo que ya utilizan.

Sede central

Laboratorio de investigación y desarrollo

Soluciones

Código abierto

2025 Faraday Security. Todos los derechos reservados.
Términos y condiciones | Política de privacidad