categoría

Herramientas

Nueva herramienta de descifrado para el ransomware Crysis

El ransomware Crysis tuvo muchas detecciones en Europa y Latinoamérica este año. Afortunadamente, ESET creó una herramienta gratuita para recuperar la información que comprometa.

10 gadgets que todo hacker ético necesita en su arsenal de herramientas

Estas herramientas son valiosas para un hacker ético porque permiten evaluar al sistema objetivo; se trata de hardware diseñado para investigaciones.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

¿Cómo ayudan los eventos de Windows al análisis forense?

El visor de eventos es muy útil para analistas forenses, ya que permite generar líneas de tiempo analizando eventos con el fin de entender un incidente.

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.

Radare2: abriendo las puertas al reversing

Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.

Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo

Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.

¿Por dónde empezar a aprender de seguridad informática?

Solemos recibir consultas acerca de cómo empezar a aprender de seguridad informática. Vamos a compartir algunos recursos, tanto en español como en inglés.

ESET lanza una herramienta de descifrado para TeslaCrypt

Si tus archivos fueron cifrados con las extensiones .xxx, .ttt, .micro, .mp3, buenas noticias: tenemos una herramienta de descifrado para TeslaCrypt.

Lockpicking, seguridad perimetral y su relación con la protección de datos

¿Cuán viables son las técnicas de lockpicking que permiten a los espías abrir puertas y esposas? ¿Qué relación tienen con la seguridad informática?

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.

Análisis forense de redes con NetworkMiner 2.0 para identificar anomalías

Veremos nuevas funcionalidades de esta herramienta utilizada para sniffing y análisis forense de redes en distintas entidades judiciales y CERT del mundo.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

3 distribuciones gratuitas recomendadas para el análisis forense

Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.

Instrumentando apps de Android con Frida

Frida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.

Cómo depurar malware en VBS o JScript con Visual Studio

Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.

Las 4 mejores alternativas gratuitas a Kali Linux

Si bien es la más popular, existen otras alternativas gratuitas a Kali Linux que pueden ser muy útiles a la hora de planear penetration testing.

Cómo analizar el comportamiento de una botnet a partir de un modelo

El modelo de un código malicioso conocido se puede utilizar para compararlo con el comportamiento de una botnet y analizar el tráfico de red.

5 trucos para mejorar tus habilidades como padre en línea

El diálogo y las reglas de uso deben complementarse con una herramienta de control parental, que permite controlar el contenido que un menor ve en la web.

Detección de vulnerabilidades en APK con QARK

QARK permite el análisis rápido de vulnerabilidades, para identificar brechas en las aplicaciones móviles desde una perspectiva de auditoría de seguridad.

Síguenos