Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La herramienta BinDiff es ahora gratuita
jueves, 24 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La popular herramienta BinDiff ,
utilizada para realizar comparación de archivos binarios y ayuda a
encontrar rápidamente diferencias y similitudes en el código
desensamblado, ahora es gratuita.
BinDiff es utilizado por investigadores de seguridad e ingenieros en todo el mundo para identificar y aislar diferencias y encontrar vulnerabilidades en los parches proporcionadas por los proveedores y analizar múltiples versiones del mismo binario.
Otro caso de uso común analizar dos binarios y encontrar código duplicado, por ejemplo en el caso del malware.
Más específicamente, BinDiff se puede utilizar para:
Desde que Zynamics se unió a Google en el 2011, primero bajaron el precio de venta y ahora se puede descargar la nueva versión de BinDiff de forma gratuita.
Fuente:
http://blog.segu-info.com.ar/2016/03/bindiff-ahora-es-gratuito.html
Vía: Google Security
BinDiff es utilizado por investigadores de seguridad e ingenieros en todo el mundo para identificar y aislar diferencias y encontrar vulnerabilidades en los parches proporcionadas por los proveedores y analizar múltiples versiones del mismo binario.
Otro caso de uso común analizar dos binarios y encontrar código duplicado, por ejemplo en el caso del malware.
Más específicamente, BinDiff se puede utilizar para:
- Comparar archivos binarios para x86, MIPS, ARM / AArch64, PowerPC, y otras arquitecturas.
- Identificar las funciones idénticas y similares en diferentes binarios.
- nombres de los puertos de función, comentarios y nombres de variables locales de un desmontaje a otro.
- Detectar y poner de relieve los cambios entre las dos variantes de la misma función.
Desde que Zynamics se unió a Google en el 2011, primero bajaron el precio de venta y ahora se puede descargar la nueva versión de BinDiff de forma gratuita.
Fuente:
http://blog.segu-info.com.ar/2016/03/bindiff-ahora-es-gratuito.html
Vía: Google Security
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
3 comentarios :
Buenas tardes, quisiera comentar un problema que me ha aparecido cuando trato de acceder a LinkedIn o a Yahoo es, me bota en la dirección https con una raya roja encima, y en LinkedIn me da este mensaje: " Este problema puede deberse a una configuración incorrecta o a que un atacante haya interceptado la conexión", tengo wifi privado y hay en mi zona otros usuarios de wifi. ¿Alguno de ellos puede haber interceptado mi conexión, o es algún malware instalado en la laptop?. Gracias por su respuesta.
Buenas tardes, quisiera comentar un problema que me ha aparecido cuando trato de acceder a LinkedIn o a Yahoo es, me bota en la dirección https con una raya roja encima, y en LinkedIn me da este mensaje: " Este problema puede deberse a una configuración incorrecta o a que un atacante haya interceptado la conexión", tengo wifi privado y hay en mi zona otros usuarios de wifi. ¿Alguno de ellos puede haber interceptado mi conexión, o es algún malware instalado en la laptop?. Gracias por su respuesta.
es muy probable que alguien te esté haciendo un MITM main in the middle. Comprueba el certificado de seguridad que aparece en el navegador (Ver Certificado) para ver si realmente es válido y verdadero.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.