Entradas

ROPInjector: Evasión de AV a través de ROP

Análisis de comportamiento de un troyano

Un repaso a la historia del Malware (I de VI)