Entradas

Análisis de malware en sandboxes online
Actualmente existen diversos servicios online gratuitos capaces de analizar malware de forma automática en un entorno virtual y cerrado de tipo sandbox. En lugar de intentar anali…

100 computer security blogs in English
Previously, we published a post with 100 computer security blogs in Spanish . Now, we give you a new list with 100 new blogs in English!. Most of us usually read manuals, tutoria…

Número 2 de la revista Hack In The Box
¡Ya podemos descargar en número 2 del magazine Hack In The Box!: https://www.hackinthebox.org/misc/HITB-Ezine-Issue-002.pdf En esta nueva revista, todos los artículos se encuen…

Primer contacto con el iPad
¡Ya tenemos en nuestras manos un iPad ! La verdad es que nunca me he acercado lo suficiente a ningún producto de Apple pero he de reconocer que, aprovechando el viaje a Nueva York…

Entrevista a Skapunky
Skapunky se dedica a desarrollar herramientas para la detección y eliminación de malware y es moderador global en el foro de elhacker.net entre otras comunidades. Hablamos de …

Grave falso positivo de McAfee
Un error de McAfee ha provocado un gran número de incidencias en sus clientes de todo el mundo. Aproximadamente a las 16:00h de este miércoles, el fabricante lanzó una actualizaci…

Inteco CONAN v1.0
Recientemente podemos leer en diversos medios acerca de la publicación por parte de Inteco de una herramienta de análisis de sistema: ConAn (Configuración y Análisis). La herra…

Introducción a la indetección de malware
Normalmente, el malware es detectado porque sus stubs o métodos de encriptación son identificados por los AVs. Si cambias el stub de un código malicioso, la mayoría de las veces,…

Scapy v2.1.1: husmea en la red!
Para los que todavía no conozcáis al ya famoso Scapy , deciros que se trata de una poderosa herramienta interactiva escrita en Python para la manipulación y generación de paquetes…

Insecure Magazine # 25 (Abril 2010)
Ya está disponible un nuevo número de la revista Insecure. Como podéis ver, los contenidos son bastante interesantes: - La cara cambiante de las pruebas de penetración: ¡Evol…

Lista de puertos de troyanos conocidos
Troyanos, programas residentes con apariencia inofensiva que, de manera oculta, pueden permitir a un atacante controlar un sistema remotamente y sin autorización. Y es que ha …