tag

herramientas

Instrumentando apps de Android con Frida

Frida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.

Una guía para los que se inician en Seguridad Informática

Te presentamos una serie de recursos importantes si estás decidido a iniciar en el mundo de la Seguridad Informática.

REMnux v6: explorando la última versión de la suite para análisis de malware

REMnux es una distribución gratuita de Linux recomendable para el análisis estático de ejecutables maliciosos y páginas web. Veamos cómo usar su nueva versión.

Examinando estructuras de redes maliciosas con Malcom

Malcom es una herramienta que sirve al análisis del tráfico de red, ayudando a la identificación de nodos maliciosos. Veamos en este post cómo utilizarla.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

El Cartero llegó a la ekoparty

Les contaremos sobre una nueva herramienta de Ingeniería Social: Cartero, que se enfoca en el uso de falsos correos, phishing y mensajes de texto.

Detectando equipos en la red con Ping y Python

La automatizacion de tareas es fundamental en auditorías. Con Ping y Python creamos un script para detectar equipos en la red.

Cómo clasificar documentos con FSRM en Windows

Veamos cómo clasificar documentos agregando propiedades y reglas, que luego podrán ser exportadas para clasificar otros archivos de la organización.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Cómo administrar archivos con Data Classification Toolkit

Veremos cómo administrar los archivos y carpetas en un servidor con la herramienta Data Classification Toolkit de Windows.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

SysAnalyzer: explorando ejecutables en tiempo real

Esta herramienta monitorea en tiempo real varios aspectos del sistema, lo que permite obtener información detallada sobre las acciones que realizó un archivo ejecutable. Resulta cómoda a la hora de recopilar datos ya que contiene varias aplicaciones en una sola.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Modos de alerta de Snort para un entorno corporativo

Anteriormente, explicamos los primeros pasos para implementar un IDS con Snort. El concepto de IDS juega un rol fundamental dentro de una organización y actualmente es una de las medidas adoptadas por las empresas para prevenir ataques a su red. Recordemos que la fuga de información y los accesos indebidos son las principales preocupaciones de las empresas y se deben

Revista de Seguridad IT de la UNAM

Hace varios años que estamos en contacto con una de las universidades más prestigiosas de la región, la Universidad Nacional Autónoma de México (UNAM). Allí, ya hemos dictado varias charlas de la Gira Antivirus y, en esta oportunidad, quiero compartir con ustedes un excelente material que ellos han liberado: la edición número 18 de su

"Anti-child Porn Spam Protection 2.0": metodología y lecciones aprendidas

En la última semanas hemos recibido varios reportes de usuarios que fueron afectados por la nueva variante de la amenaza denominada “Anti-child Porn Spam Protection 2.0“, y la forma en que esta amenaza se propaga nos permitirá reflexionar respecto a cómo se está gestionando la seguridad en las empresas. Se trata de un ransomware que

Funcionamiento y desarrollo de herramientas de Fuzzing

Hemos explicado anteriormente por este mismo medio sobre la detección de vulnerabilidades de software mediante fuzzing. Esto puede ser de gran utilidad a la hora de auditorías sobre aplicaciones desarrolladas o destinadas dentro de un sistema crítico. En este caso se profundizará más en los tipos de herramientas y en el funcionamiento de las mismas.

Herramienta gratuita de limpieza automática de Dorkbot

Mucho se ha hablado sobre las grandes tasas de infección que ha logrado Win32/Dorkbot.B en los últimos meses a lo largo y a lo ancho de Latinoamérica ya sea en la propagación de Dorkbot a traves de Skype, o en la distribución de Dorkbot por medio de un falso video de Julian Assange. Además, estuvimos

Training de Análisis de Malware de ESET en Ekoparty

Hace varios años que estamos realizando distintinas iniciativas de educación desde el Laboratorio de ESET Latinoamérica, y como parte de ese trabajo, este año estaremos una vez más presentes en la Ekoparty, con un training de Análisis de Malware. Este año estaremos dictando la capacitación ambos días, con el ánimo de brindar a los profesionales

Síguenos