10 gadgets que todo hacker ético necesita en su arsenal de herramientas
Estas herramientas son valiosas para un hacker ético porque permiten evaluar al sistema objetivo; se trata de hardware diseñado para investigaciones.
Estas herramientas son valiosas para un hacker ético porque permiten evaluar al sistema objetivo; se trata de hardware diseñado para investigaciones.
AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.
El visor de eventos es muy útil para analistas forenses, ya que permite generar líneas de tiempo analizando eventos con el fin de entender un incidente.
Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.
Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.
Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.
Solemos recibir consultas acerca de cómo empezar a aprender de seguridad informática. Vamos a compartir algunos recursos, tanto en español como en inglés.
Si tus archivos fueron cifrados con las extensiones .xxx, .ttt, .micro, .mp3, buenas noticias: tenemos una herramienta de descifrado para TeslaCrypt.
¿Cuán viables son las técnicas de lockpicking que permiten a los espías abrir puertas y esposas? ¿Qué relación tienen con la seguridad informática?
Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.
Veremos nuevas funcionalidades de esta herramienta utilizada para sniffing y análisis forense de redes en distintas entidades judiciales y CERT del mundo.
Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.
Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.
Frida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.
Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.
Si bien es la más popular, existen otras alternativas gratuitas a Kali Linux que pueden ser muy útiles a la hora de planear penetration testing.
El modelo de un código malicioso conocido se puede utilizar para compararlo con el comportamiento de una botnet y analizar el tráfico de red.
El diálogo y las reglas de uso deben complementarse con una herramienta de control parental, que permite controlar el contenido que un menor ve en la web.
QARK permite el análisis rápido de vulnerabilidades, para identificar brechas en las aplicaciones móviles desde una perspectiva de auditoría de seguridad.
Presentamos la herramienta IVRE y cómo la misma puede ayudar al análisis y reconocimiento de redes corporativas