Entradas

An谩lisis de malware en sandboxes online
Actualmente existen diversos servicios online gratuitos capaces de analizar malware de forma autom谩tica en un entorno virtual y cerrado de tipo sandbox. En lugar de intentar anali…

100 computer security blogs in English
Previously, we published a post with 100 computer security blogs in Spanish . Now, we give you a new list with 100 new blogs in English!. Most of us usually read manuals, tutorial…

N煤mero 2 de la revista Hack In The Box
¡Ya podemos descargar en n煤mero 2 del magazine Hack In The Box!: https://www.hackinthebox.org/misc/HITB-Ezine-Issue-002.pdf En esta nueva revista, todos los art铆culos se encuentra…

Primer contacto con el iPad
¡Ya tenemos en nuestras manos un iPad ! La verdad es que nunca me he acercado lo suficiente a ning煤n producto de Apple pero he de reconocer que, aprovechando el viaje a Nueva York…

Entrevista a Skapunky
Skapunky se dedica a desarrollar herramientas para la detecci贸n y eliminaci贸n de malware y es moderador global en el foro de elhacker.net entre otras comunidades. Hablamos de A…

Grave falso positivo de McAfee
Un error de McAfee ha provocado un gran n煤mero de incidencias en sus clientes de todo el mundo. Aproximadamente a las 16:00h de este mi茅rcoles, el fabricante lanz贸 una actualizaci…

Inteco CONAN v1.0
Recientemente podemos leer en diversos medios acerca de la publicaci贸n por parte de Inteco de una herramienta de an谩lisis de sistema: ConAn (Configuraci贸n y An谩lisis). La herram…

Introducci贸n a la indetecci贸n de malware
Normalmente, el malware es detectado porque sus stubs o m茅todos de encriptaci贸n son identificados por los AVs. Si cambias el stub de un c贸digo malicioso, la mayor铆a de las veces,…

Scapy v2.1.1: husmea en la red!
Para los que todav铆a no conozc谩is al ya famoso Scapy , deciros que se trata de una poderosa herramienta interactiva escrita en Python para la manipulaci贸n y generaci贸n de paquetes…

Insecure Magazine # 25 (Abril 2010)
Ya est谩 disponible un nuevo n煤mero de la revista Insecure. Como pod茅is ver, los contenidos son bastante interesantes: - La cara cambiante de las pruebas de penetraci贸n: ¡Evolu…

Lista de puertos de troyanos conocidos
Troyanos, programas residentes con apariencia inofensiva que, de manera oculta, pueden permitir a un atacante controlar un sistema remotamente y sin autorizaci贸n. Y es que ha ll…