6 herramientas útiles para el análisis de malware en Android
Compartimos y analizamos una serie de herramientas útiles para el análisis de malware en Android.
Compartimos y analizamos una serie de herramientas útiles para el análisis de malware en Android.
Compartimos una lista de comandos para Linux que pueden ser de utilidad a la hora de realizar distintas tareas vinculadas en seguridad.
Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.
Analizamos las consecuencias que podría ocasionar un ataque a un sistema de Machine Learning y compartimos algunas herramientas para robustecer la seguridad de estos modelos de aprendizaje.
Te explicamos cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
Una serie de artículos en los que nos proponemos abordar las bases del pentesting en aplicaciones iOS.
Los gestores de contraseñas son fundamentales para mejorar la seguridad de nuestras cuentas en línea, ya que ayudan a romper hábitos como la elección de contraseñas débiles y también reutilizarlas.
Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.
Compartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware y mejorar tus habilidades para el reversing de malware.
Explicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad en el proceso de análisis de malware.
Te invitamos a recorrer diversas herramientas y técnicas de análisis para pentesting de aplicaciones iOS desde un enfoque teórico y práctico.
En este articulo veremos las bases teórico y prácticas para comenzar a realizar pruebas de pentesting sobre una aplicación iOS.
Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.
Compartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. A continuación, compartimos un caso práctico analizando la actividad maliciosa del troyano Vidar.
Un recorrido por distintas herramientas gratuitas que nos ayudarán con el análisis estático y dinámico de malware.
Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.
Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.
En esta segunda entrega sobre pentesting en aplicaciones iOS, te invitamos a recorrer las características del jailbreak y realizar este proceso en un dispositivo.
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.