Recursos y Herramientas


239 artículos

Herramientas de Linux para el análisis de malware

Herramientas de Linux para el análisis de malware

Herramientas de Linux para el análisis de malware

Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.

Fernando Tavella05 Jan 2022


Herramientas para realizar Threat Hunting y Threat Intelligence

Herramientas para realizar Threat Hunting y Threat Intelligence

Herramientas para realizar Threat Hunting y Threat Intelligence

Compartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.

Sol González30 Dec 2021


Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Cómo analizar tráfico de red con Brim en busca de actividad maliciosa

Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. A continuación, compartimos un caso práctico analizando la actividad maliciosa del troyano Vidar.

Nicolás Raggi22 Nov 2021


Cómo empezar una carrera en ciberseguridad, según dos especialistas

Cómo empezar una carrera en ciberseguridad, según dos especialistas

Cómo empezar una carrera en ciberseguridad, según dos especialistas

Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.

Editor11 Nov 2021


Herramientas gratuitas para análisis de malware

Herramientas gratuitas para análisis de malware

Herramientas gratuitas para análisis de malware

Un recorrido por distintas herramientas gratuitas que nos ayudarán con el análisis estático y dinámico de malware.

Sol González28 Oct 2021


4 cursos online en Udemy para iniciarse en el análisis de malware

4 cursos online en Udemy para iniciarse en el análisis de malware

4 cursos online en Udemy para iniciarse en el análisis de malware

Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.

Juan Manuel Harán27 Oct 2021


Cómo detectar malware con reglas de Suricata

Cómo detectar malware con reglas de Suricata

Cómo detectar malware con reglas de Suricata

Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.

Sol González21 Oct 2021


Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

En esta segunda entrega sobre pentesting en aplicaciones iOS, te invitamos a recorrer las características del jailbreak y realizar este proceso en un dispositivo.

Mario Micucci13 Aug 2021


Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

En esta primera entrega de una serie de artículos que pretenden ser una guía de pentesting en aplicaciones iOS, analizamos la arquitectura de seguridad en este sistema operativo.

Mario Micucci02 Jun 2021