4 cursos online en Udemy para iniciarse en el análisis de malware
Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.
Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.
Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.
En esta segunda entrega sobre pentesting en aplicaciones iOS, te invitamos a recorrer las características del jailbreak y realizar este proceso en un dispositivo.
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
En esta primera entrega de una serie de artículos que pretenden ser una guía de pentesting en aplicaciones iOS, analizamos la arquitectura de seguridad en este sistema operativo.
Analizamos con un ransomware las posibilidades que ofrece ATTPwn, una herramienta para la emulación de adversarios.
Realizamos un recorrido por las fases y características del análisis estático de código fuente orientado a seguridad, adentrándonos tanto en su estructura como en sus aspectos más relevantes.
El mes pasado OWASAP anunció el lanzamiento de la versión 4.2 de la Web Security Testing Guide, una herramienta fundamental a la hora de realizar pentesting en aplicaciones web.
Kamerka es una herramienta de escaneo que permite descubrir dispositivos IoT, sistemas de control industrial y dispositivos de salud vulnerables a partir de recolectar información de varias fuentes.
Presentamos The Lord Of The Strings, una herramienta de código abierto desarrollada en ESET Latinoamérica para extraer los strings relevantes de una muestra maliciosa, detectando y eliminando automáticamente los strings basura.
Presentamos Stadeo, un conjunto de scripts que pueden ayudar a otros investigadores de amenazas e ingenieros inversos a desofuscar el código de Stantinko y otros malware.
Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.
Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.
Un administrador o gestor de contraseñas puede hacer que tu vida digital sea más segura y a la vez cómoda. A continuación, explicamos qué es esta herramienta, qué tipos de gestores existen, los pro y contra de utilizarlos y cónsideraciones a la hora de elegir uno.
Describimos algunas técnicas para descompilar archivos ejecutables maliciosos (.exe) generados a partir de un código escrito en Python (.py).
Explicamos qué es Nexpose, una herramienta que permite hacer un análisis exhaustivo de las vulnerabilidades de ambientes y redes.
Explicamos para qué sirve una VPN, para qué cosas no, y por qué muchas empresas han recurrido a esta tecnología durante la pandemia.
Explicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad
Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.
Explicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.