Entradas

Guía para Autopsy Forensic Browser
Los chicos de Sans Forensics han publicado una guía con la que manejar el frontal de análisis forense Autopsy será prácticamente coser y cantar. Autopsy es un frontal Web que p…

Prueba tus herramientas de seguridad en Moth
Moth es una imagen de VMware que contiene un conjunto de aplicaciones Web y scripts vulnerables, que puedes utilizar para: 1. Probar scanners de seguridad en aplicaciones We…

Un PC infectado puede enviar 600.000 emails de SPAM por día
Un estudio llevado a cabo por la compañía californiana Marshal8e6 en sus dependencias de investigación, TRACElabs, ha estudiado el comportamiento de un PC infectado de forma corre…

Process Hacker
Process hacker es una herramienta para manipular los procesos y servicios del equipo. Primo hermano de Process Explorer de Sysinternals, trae algunas características que animan a …

Security Tools List
Muy recomendable, echar un vistazo a la lista " Security Tools List - The security list from security auditors for security auditors " que actualiza la web http://securi…

Shatter attacks
Este post en una introducción a ‘shatter attacks’, un tipo de ataque ya veterano (del 2002) que se basa en el uso del API de Windows, y que como veréis más adelante todavía sigue …

Seminario Seguridad en redes sociales
SEMINARIO SEGURIDAD EN REDES SOCIALES: ¿ESTÁN NUESTROS DATOS PROTEGIDOS? Fecha: miércoles 6 de mayo de 2009 Lugar: Salón de Actos de la EUITT - UPM Se ha cambiado de lugar p…