Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas

PostHeaderIcon CISA presenta su sistema de análisis de malware


La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.

 



PostHeaderIcon Herramientas ingeniería inversa: análisis de malware estático y dinámico


 La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




PostHeaderIcon CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital


CAINE (Computer Aided INvestigative Environment) es una distribución italiana en vivo de GNU / Linux creada como un proyecto forense digital. Actualmente el director del proyecto es Nanni Bassetti (Bari - Italia). CAINE 10.0 "Infinity" 64bit






PostHeaderIcon DEFT Zero presenta su edición 2017 para el análisis forense digital


Nueva versión de DEFT Zero (Digital Evidence & Forensic Toolkit), una distribución GNU/Linux de origen italiano que se ejecuta en modo live y está especializada en el análisis forense digital. El análisis forense digital permite la identificación y descubrimiento de información relevante en fuentes de datos como imágenes de discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria sin alterar su contenido. Veamos algunas de las herramientas más populares como Autopsy y distribuciones como Caine o la nueva Deft Zero



PostHeaderIcon Backblaze publica su ranking de fiabilidad de discos duros


Backblaze desde hace años tiene la saludable costumbre de publicar trimestralmente el registro de averías de las unidades de disco duro que utiliza en sus servidores, ordenando sus cifras por marcas, modelos y capacidad para que los usuarios puedan hacerse una idea de cuáles son las unidades más y menos fiables del mercado. Siendo una firma de servicios de bajo coste, Backblaze monta sus propios servidores con unidades disponibles en las tiendas, lo que añade un punto de interés adicional a sus cifras.




PostHeaderIcon CAINE 8.0: la distro para análisis forense se actualiza


Esta disponible una nueva versión de CAINE (Computer Aided Investigative Environment), una distribución GNU/Linux de origen italiano especializada en el análisis forense digital, es decir la recogida de evidencias de ordenadores y otros dispositivos de almacenamiento, preservando la integridad de los datos obtenidos para su posterior análisis.




PostHeaderIcon Análisis de malware con Malheur y DAMM


Malheur es una herramienta para el análisis automático de comportamiento de malware. Se basa en el concepto de análisis dinámico: se obtienen los binarios y se ejecutan en un sandbox, donde su comportamiento es monitorizado en tiempo de ejecución y presentado en informes para su análisis. Differential Analysis of Malware in Memory (DAMM) es una herramienta integrada basada en Volatility Framework.






PostHeaderIcon Herramientas de análisis de malware automatizado en Android


Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto para móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado. CuckooDroid es una extensión de Cuckoo Sandbox framework de análisis de software de código abierto para la automatización de análisis de archivos sospechosos de malware. Por su parte AppMon es un framework automatizado basado en Frida para el seguimiento y la manipulación de llamadas a la API del sistema de aplicaciones nativas en MacOS, iOS y Android.




PostHeaderIcon Análisis del hackeo al Sindicato de los Mossos de Esquadra


Phineas Fisher (aka Hack Back!) se ha convertido en uno los casos más mediáticos de los últimos tiempos referente a la seguridad informática. Una persona que se atreve a hackear a empresas reconocidas del sector y organismos policiales, y además publicarlo en un tutorial o en el último caso con un videotutorial de cómo lo hizo. Se trata sin duda de un caso atípico. Vamos a ver si se podría haber evitado el ataque.


PostHeaderIcon La herramienta BinDiff es ahora gratuita


La popular herramienta BinDiff , utilizada para realizar comparación de archivos binarios y ayuda a encontrar rápidamente diferencias y similitudes en el código desensamblado, ahora es gratuita.



PostHeaderIcon Herramientas para realizar análisis forenses a dispositivos móviles


El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.




PostHeaderIcon Tron, script de limpieza de malware todo en uno


Es posible que en alguna ocasión podamos notar que nuestro ordenador funciona lento o que tarda mucho en cargar. Esto puede deberse a muchas causas diferentes, sin embargo, una de las más probables es que hayamos terminado siendo víctimas de algún tipo de software no deseado que esté ralentizando el funcionamiento de nuestro equipo. Una vez levantadas las sospechas, lo más probable es que realicemos ciertas tareas como un análisis completo del antivirus, una limpieza de los archivos temporales e incluso comprobar la integridad del sistema. Si todo eso no ha solucionado nuestros problemas, Tron puede ser la solución.




PostHeaderIcon Cuckoo Sandbox 2.0 Release Candidate 1


Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a que algunas de las herramientas de la plataforma se encuentran en fase de pruebas. En los próximos meses es posible que veamos dos versiones RC más antes de llegar a la versión estable de la que, sin duda, es la mayor actualización de la plataforma desde su lanzamiento.






PostHeaderIcon Supuestos Archivos PDF y protectores de pantalla roban credenciales de Facebook


Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica que analizan las amenazas que se propagan en la región, pudieron detectar una serie de archivos maliciosos con características muy similares que se han estado propagando por países de Centroamérica y por México.




PostHeaderIcon Cómo analizar malware en .NET con 4 herramientas


Los códigos maliciosos, claro está, son programas, y como tales se crean utilizando un lenguaje de programación. Si bien es común encontrarnos con malware desarrollado en Delphi, C o C++ entre otros, también existen amenazas que utilizan lenguajes interpretados como el caso de Python, Java o .NET. El análisis de malware para cada uno de estos lenguajes tiene sus diferencias y es por ello que en este post veremos diferentes herramientas que nos permitirán el análisis de malware u otros programas en .NET, ya sea que hayan sido programados en VB.NET o en C#.



PostHeaderIcon Analizar APKs con AndroTotal y binarios con Reverse.it


AndroTotal es un interesante servicio web gratuito donde podremos analizar APKs en busca de amenazas. Podemos comparar el servicio al de VirusTotal o al de Metascan, ya que entre sus utilidades se encuentra la de analizar los archivos con diferentes motores Antivirus pero que están especializados en el sistema Android.





PostHeaderIcon Hook Analyser 3.2, herramienta de análisis de Malware estático y dinámico


Hook Analyser es una aplicación freeware que permite a un investigador / analista realizar un análisis estático y dinámico, (en tiempo de ejecución), de aplicaciones sospechosas (posible malware), y también recopila datos relacionados con información de amenazas (o datos) de varias fuentes abiertas en Internet. En esencia se trata de una herramienta de análisis de malware que se ha desarrollado para agregar algunas características y mapeo de inteligencia de amenazas cibernéticas.





PostHeaderIcon Duqu 2.0: la herramienta más sofisticada del ciberespionaje


La APT (Amenaza Persistente Avanzada), del inglés (Advanced Persistent Threat) bautizada como Duqu 2.0, la versión 2.0 del conocido Duqu , el hermanastro de Suxnet. Kaspersky Lab descubre Duqu 2.0 - una plataforma de malware altamente sofisticado explotar hasta tres vulnerabilidades de día cero





PostHeaderIcon REMnux: Distribución de Linux especializada en en el análisis de malware


Acaba de salir una nueva versión de REMnux, la distribución de Linux que se desarrolla especialmente para analizar malware. REMnux está basada en Ubuntu y contiene una variedad de herramientas para el análisis de archivos maliciosos, documentos y páginas Web. Además, la distribución de las distintas herramientas de análisis forense de memoria e ingeniería inversa de malware.





PostHeaderIcon Servicios automatizados de análisis de Malware online


Los atacantes maliciosos están constantemente en la búsqueda de nuevas y avanzados ataques, que utilizan para propagar malware por todo el mundo. Debido a la gran cantidad de muestras maliciosas que se distribuye por los ataques, las técnicas de análisis de malware automatizadas son hoy en día una necesidad.