categoría

Tutoriales

Como detectar códigos maliciosos con reglas de YARA y Nessus

Veamos cómo identificar si un equipo está infectado con un web shell o algún otro tipo de amenaza usando reglas de YARA en Nessus.

Cómo analizar apps de Android con Inspeckage

Inspeckage es un framework de análisis que funciona como un módulo de Xposed y permite ver en tiempo real los eventos que ocurren en el teléfono. Aprende cómo usarlo para analizar aplicaciones móviles.

Shadow Copies: la funcionalidad de backup de Windows

Además del backup, hay otra forma complementaria de recuperar tu información ante una infección de ransomware. Mira cómo activar las Shadow Copies en Windows.

Cómo hacer debugging remotamente con IDA Pro

Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.

Cómo hacer volcado de memoria en dispositivos móviles con Fridump

En esta reseña te mostramos cómo usar Fridump, que permite hacer volcado de memoria en dispositivos iOS y Android, ya sea con objeto de análisis de malware o auditoría forense.

Modificando los scripts de msfvenom para Android

Ante una tarea repetitiva, la automatización se vuelve necesaria. Veamos cómo editar archivos de msfvenom para generar el APK esperado de manera automática.

Cómo configurar un entorno virtual para hacer pruebas con malware

La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.

¿Manejas un sitio web? Conoce cómo auditar su seguridad con WPScan

WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.

Cómo configurar WinDbg para hacer kernel debugging

En este tutorial te mostramos cómo configurar WinDbg y máquinas virtuales para hacer debugging de drivers o código corriendo en el kernel de Windows.

Ransomware en mi teléfono… ¿Y ahora?

Afortunadamente, ante una infección, en muchos casos es posible obtener las claves de descifrado a través de ingeniería reversa. Veamos cómo hacerlo.

Activa ahora la verificación en dos pasos en WhatsApp

La nueva verificación en dos pasos en WhatsApp es una barrera más para evitar fugas de información. ¿Qué esperas para activarla? Aquí te enseñamos cómo.

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Cómo evadir certificate pinning en las últimas versiones de Android

Muchas aplicaciones se ven limitadas a versiones de Android anteriores a 4.2.2. Veamos cómo evadir este esquema de protección en un ambiente controlado.

Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo

Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

Cómo utilizar integer overflows para la explotación de vulnerabilidades

Veremos cómo una comprobación de la longitud del buffer puede ser sorteada si no es correctamente implementada, usando integer overflows.

Cómo evitar que un ransomware cifre un servidor de ficheros W2012

Listaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.

Cómo utilizar Cydia Substrate para el análisis de malware en Android

Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.

¿Cómo interceptar tráfico HTTPS en Android? Crea tu entorno de análisis

Interceptar tráfico HTTPS enviado mediante este protocolo seguro permite analizar muestras o aplicaciones en búsqueda de vulnerabilidades.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

Síguenos

Últimos Cursos