Cómo hacer remote debugging con IDA
Explicamos paso a paso cómo configurar IDA para realizar debugging de los ejecutables que queremos analizar.
Explicamos paso a paso cómo configurar IDA para realizar debugging de los ejecutables que queremos analizar.
Un ejemplo práctico de cómo estudiar casos de inyección de código en el malware mediante el análisis de aplicaciones de ejemplo.
La posibilidad de utilizar procesos de autenticación adicional vía mensaje de texto o asignar fecha de expiración a un correo, son solo algunas de las nuevas funcionalidades que vienen con el rediseño de Gmail.
Dado que aún muchas personas y negocios utilizan Windows XP como sistema operativo, desde ESET elaboramos un white paper en el que explicamos cómo configurar Windows XP para que sea seguro.
Las distribuciones de pentesting de Linux son herramientas útiles y versátiles a la hora de probar la seguridad en distintas plataformas. Aquí te presentamos algunas.
Veamos cómo identificar si un equipo está infectado con un web shell o algún otro tipo de amenaza usando reglas de YARA en Nessus.
Inspeckage es un framework de análisis que funciona como un módulo de Xposed y permite ver en tiempo real los eventos que ocurren en el teléfono. Aprende cómo usarlo para analizar aplicaciones móviles.
Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.
Auditorías, análisis forense, explotación de vulnerabilidades y análisis de malware son algunas de las tareas que se facilitan usando herramientas especializadas. De seguro has oído sobre ellas, pero ¿cuánto sabes sobre su funcionamiento? ¡Haz el test y descúbrelo!
¿Tienes problemas para recordar los comandos necesarios en ingeniería reversa de archivos APK? Quizá este artículo pueda ayudarte: hablaremos de LazyDroid.
En esta reseña te mostramos cómo usar Fridump, que permite hacer volcado de memoria en dispositivos iOS y Android, ya sea con objeto de análisis de malware o auditoría forense.
Reunimos algunos recursos interesantes que te pueden ser de utilidad si piensas convertirte en un ethical hacker. ¿Conoces alguno más?
ESET creó un descifrador gratuito para algunas variantes del ransomware AES-NI, incluyendo XData. Si tienes archivos cifrados, descárgalo ahora.
El ransomware WannaCryptor se vale de un exploit para aprovechar una vulnerabilidad en Windows; con este script llamado Check-EternalBlue podrás saber si tu sistema es vulnerable.
En este tutorial te mostramos cómo configurar WinDbg y máquinas virtuales para hacer debugging de drivers o código corriendo en el kernel de Windows.
Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.
Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.
MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).
Cuando desees investigar una amenaza o incidente y no tengas acceso a tu laboratorio o prefieras utilizar herramientas en línea, tendrás varias opciones.
El ransomware Crysis tuvo muchas detecciones en Europa y Latinoamérica este año. Afortunadamente, ESET creó una herramienta gratuita para recuperar la información que comprometa.