Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Cuckoo Sandbox 2.0 Release Candidate 1
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a
que algunas de las herramientas de la plataforma se encuentran en fase
de pruebas. En los próximos meses es posible que veamos dos versiones RC
más antes de llegar a la versión estable de la que, sin duda, es la
mayor actualización de la plataforma desde su lanzamiento.
Cuckoo Sandbox es una herramienta de código abierto desarrollada en 2013 para facilitar a los usuarios el análisis forense del malware, pudiendo conocer más información (qué hace, a qué componentes afecta, qué conexiones realiza, etc) sobre las diferentes piezas de software malicioso que circulan por la red sin peligro de caer víctimas de los piratas informáticos, todo ello desde un cajón de arena, sandbox, totalmente aislado del sistema principal.
Gracias a su diseño modular, vamos a poder personalizar tanto el proceso como las etapas y la presentación de los informes según lo extenso que queramos que sea el análisis del malware. Esta herramienta se encarga de configurar correctamente los límites del sistema (sandbox) de manera que el usuario pueda configurar en entorno donde se ejecutará el malware para un comportamiento personalizado.
Con el fin de poder analizar el malware de la forma más segura y exhaustiva posible, los responsables del desarrollo de Cuckoo Sandbox han liberado la nueva versión 2.0 de su plataforma, una versión mucho más segura y completa que la primera y gracias a la cual vamos a poder analizar a fondo cualquier herramienta maliciosa (o no maliciosa, para detectar comportamientos extraños), vital para entender la forma de pensar y de trabajar de todo tipo de piratas informáticos, las motivaciones y sus objetivos de cara a protegernos lo mejor posible.
Si estamos interesados en utilizar esta herramienta o probar la nueva Release Candidate 2 de Cuckoo Sandbox, podemos descargarla de forma gratuita desde el siguiente enlace.
Fuentes:
http://blog.segu-info.com.ar/2016/02/cuckoo-sandbox-20-analizar-malware-sin.html
https://cuckoosandbox.org/2016-01-21-cuckoo-sandbox-20-rc1.html
Cuckoo Sandbox es una herramienta de código abierto desarrollada en 2013 para facilitar a los usuarios el análisis forense del malware, pudiendo conocer más información (qué hace, a qué componentes afecta, qué conexiones realiza, etc) sobre las diferentes piezas de software malicioso que circulan por la red sin peligro de caer víctimas de los piratas informáticos, todo ello desde un cajón de arena, sandbox, totalmente aislado del sistema principal.
Herramienta Sandbox para el análisis de malware
Gracias a su diseño modular, vamos a poder personalizar tanto el proceso como las etapas y la presentación de los informes según lo extenso que queramos que sea el análisis del malware. Esta herramienta se encarga de configurar correctamente los límites del sistema (sandbox) de manera que el usuario pueda configurar en entorno donde se ejecutará el malware para un comportamiento personalizado.
Con el fin de poder analizar el malware de la forma más segura y exhaustiva posible, los responsables del desarrollo de Cuckoo Sandbox han liberado la nueva versión 2.0 de su plataforma, una versión mucho más segura y completa que la primera y gracias a la cual vamos a poder analizar a fondo cualquier herramienta maliciosa (o no maliciosa, para detectar comportamientos extraños), vital para entender la forma de pensar y de trabajar de todo tipo de piratas informáticos, las motivaciones y sus objetivos de cara a protegernos lo mejor posible.
Novedades en Cuckoo Sandbox 2.0
Las principales características que se han incluido en esta actualización son:- Permite analizar y monitorizar aplicaciones compiladas para 64 bits, en Windows.
- Cuckoo Sandbox es capaz de analizar aplicaciones de Mac OS X, Linux e incluso de Android.
- Se integra con otras herramientas de análisis y seguridad como Suricata, Snort y Moloch.
- Intercepta y descifra el tráfico TLS/HTTPS.
- Es capaz de identificar el tráfico que se enruta hacia otras redes, e incluso el que viaja a través de VPN.
- Cuenta con una base de datos con más de 300 técnicas diferentes para identificar comportamientos sospechosos en el malware.
- Refleja los cambios que ocurren con el malware durante el análisis.
- Extrae y analiza las direcciones URL presentes en los volcados de memoria.
- Permite la posibilidad de ejecutar procesos adicionales en máquinas virtuales para un análisis futuro.
- Nos facilita una nota de "maldad", según lo peligroso que sea el malware.
Si estamos interesados en utilizar esta herramienta o probar la nueva Release Candidate 2 de Cuckoo Sandbox, podemos descargarla de forma gratuita desde el siguiente enlace.
Fuentes:
http://blog.segu-info.com.ar/2016/02/cuckoo-sandbox-20-analizar-malware-sin.html
https://cuckoosandbox.org/2016-01-21-cuckoo-sandbox-20-rc1.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
análisis
,
analizar
,
cuckoo
,
herramientas
,
infección
,
Malware
,
ransomware
,
sandbox
,
tools
,
virtual
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.