Como detectar códigos maliciosos con reglas de YARA y Nessus
Veamos cómo identificar si un equipo está infectado con un web shell o algún otro tipo de amenaza usando reglas de YARA en Nessus.
Veamos cómo identificar si un equipo está infectado con un web shell o algún otro tipo de amenaza usando reglas de YARA en Nessus.
Inspeckage es un framework de análisis que funciona como un módulo de Xposed y permite ver en tiempo real los eventos que ocurren en el teléfono. Aprende cómo usarlo para analizar aplicaciones móviles.
Además del backup, hay otra forma complementaria de recuperar tu información ante una infección de ransomware. Mira cómo activar las Shadow Copies en Windows.
Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.
En esta reseña te mostramos cómo usar Fridump, que permite hacer volcado de memoria en dispositivos iOS y Android, ya sea con objeto de análisis de malware o auditoría forense.
Ante una tarea repetitiva, la automatización se vuelve necesaria. Veamos cómo editar archivos de msfvenom para generar el APK esperado de manera automática.
La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.
WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.
En este tutorial te mostramos cómo configurar WinDbg y máquinas virtuales para hacer debugging de drivers o código corriendo en el kernel de Windows.
Afortunadamente, ante una infección, en muchos casos es posible obtener las claves de descifrado a través de ingeniería reversa. Veamos cómo hacerlo.
La nueva verificación en dos pasos en WhatsApp es una barrera más para evitar fugas de información. ¿Qué esperas para activarla? Aquí te enseñamos cómo.
MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).
Muchas aplicaciones se ven limitadas a versiones de Android anteriores a 4.2.2. Veamos cómo evadir este esquema de protección en un ambiente controlado.
Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.
Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.
Veremos cómo una comprobación de la longitud del buffer puede ser sorteada si no es correctamente implementada, usando integer overflows.
Listaremos extensiones usadas por el ransomware para cifrar archivos, creando un “señuelo” para que se detecte una infección en un servidor de ficheros.
Si te interesa el análisis de malware móvil, este tutorial es para ti: utiliza Cydia Substrate para descubrir comportamientos maliciosos o vulnerabilidades.
Interceptar tráfico HTTPS enviado mediante este protocolo seguro permite analizar muestras o aplicaciones en búsqueda de vulnerabilidades.
Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.