categoría

Tutoriales

Cómo evadir certificate pinning en las últimas versiones de Android

Muchas aplicaciones se ven limitadas a versiones de Android anteriores a 4.2.2. Veamos cómo evadir este esquema de protección en un ambiente controlado.

Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo

Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Veremos cómo una comprobación de la longitud del buffer puede ser sorteada si no es correctamente implementada, usando integer overflows.

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Listaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.

¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis

Interceptar tráfico HTTPS enviado mediante este protocolo seguro permite analizar muestras o aplicaciones en búsqueda de vulnerabilidades.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

Cómo depurar malware en VBS o JScript con Visual Studio

Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.

Desenmascarando la extensión de un archivo según sus cabeceras

En este tutorial veremos cómo ejecutar y leer la extensión de un archivo no reconocido, identificando algunos patrones como las cabeceras.

¿Smartphone extraviado? Cómo rastrear tu Android desde Google

Si alguna vez te preguntaste qué camino tomaste o dónde está tu hijo, por ejemplo, rastrear tu Android desde el cronograma de Google te ayudará.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Cómo gestionar de forma eficaz tu cuenta de Google

Google ha creado el portal “Mi cuenta”, desde el cual puedes revisar y configurar la seguridad y privacidad de tu cuenta de Google.

¿Cómo y por qué bloquear a un contacto en redes sociales?

Ante contenidos maliciosos, inapropiados o acoso, es conveniente bloquear a un contacto desconocido. Aprende cómo en Facebook, Twitter, Instagram y Google+.

Cómo administrar los permisos a usuarios y grupos en Windows 7

La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.

Más opciones para hacer gráficos en Wireshark que debes conocer

Siendo una de las herramientas de análisis de tráfico más utilizadas, veamos estas opciones de análisis gráficos en Wireshark muy prácticas y poco usadas.

Cómo activar doble autenticación en Facebook para evitar el robo de identidad

Sin los recaudos necesarios, un atacante puede robar una contraseña de Facebook. Veamos cómo evitarlo con el uso del doble factor de autenticación.

Análisis de apps maliciosas mediante depuración con Appie

Analizar apps maliciosas mediante debugging permite modificar el flujo de ejecución según se requiera. Veremos cómo hacerlo de manera sencilla con Appie.

Aprende a crear un script para evitar el envenenamiento ARP

Armaremos un pequeño script para entornos Linux que te ayudará a evitar ser víctima de envenenamiento de tablas ARP.

Cómo crear perfiles de red para monitorear el tráfico de manera sencilla

Si queremos hacer frente a amenazas internas, debemos saber cómo crear perfiles de red para identificar patrones conductuales y anomalías en el tráfico.

Síguenos