Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
481
)
-
▼
abril
(Total:
47
)
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
47
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas
Mostrando entradas con la etiqueta análisis. Mostrar todas las entradas
CISA presenta su sistema de análisis de malware
martes, 16 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.
Herramientas ingeniería inversa: análisis de malware estático y dinámico
lunes, 31 de mayo de 2021
|
Publicado por
el-brujo
|
Editar entrada
La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.

CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital
miércoles, 14 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
DEFT Zero presenta su edición 2017 para el análisis forense digital
miércoles, 15 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Nueva versión de DEFT Zero (Digital Evidence & Forensic Toolkit), una distribución GNU/Linux de origen italiano que se ejecuta en modo live y está especializada en el análisis forense digital. El análisis forense digital permite la identificación y descubrimiento
de información relevante en fuentes de datos como imágenes de discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria sin alterar su contenido. Veamos algunas de las herramientas más populares como Autopsy y distribuciones como Caine o la nueva Deft Zero

Backblaze publica su ranking de fiabilidad de discos duros
jueves, 2 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Backblaze desde hace años tiene la saludable costumbre de publicar trimestralmente
el registro de averías de las unidades de disco duro que utiliza en sus servidores,
ordenando sus cifras por marcas, modelos y capacidad para que los
usuarios puedan hacerse una idea de cuáles son las unidades más y menos
fiables del mercado. Siendo una firma de servicios de bajo coste,
Backblaze monta sus propios servidores con unidades disponibles en las
tiendas, lo que añade un punto de interés adicional a sus cifras.
CAINE 8.0: la distro para análisis forense se actualiza
sábado, 5 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Esta disponible una nueva versión de CAINE (Computer Aided Investigative Environment), una distribución GNU/Linux de origen italiano especializada en el análisis forense digital, es decir la recogida de evidencias de ordenadores y otros dispositivos de almacenamiento, preservando la integridad de los datos obtenidos para su posterior análisis.
Análisis de malware con Malheur y DAMM
sábado, 8 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Malheur es una herramienta para el análisis automático de comportamiento de malware. Se basa en el concepto de análisis dinámico: se obtienen los binarios y se ejecutan en un sandbox, donde su comportamiento es monitorizado en tiempo de ejecución y presentado en informes para su análisis. Differential Analysis of Malware in Memory (DAMM) es
una herramienta integrada basada en Volatility Framework.
Herramientas de análisis de malware automatizado en Android
miércoles, 5 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto para móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado. CuckooDroid es una extensión de Cuckoo Sandbox framework de análisis de software de código abierto para la automatización de análisis de
archivos sospechosos de malware. Por su parte AppMon es un framework automatizado basado en Frida para el seguimiento y la manipulación de llamadas a la API del sistema de aplicaciones nativas en MacOS, iOS y Android.

Análisis del hackeo al Sindicato de los Mossos de Esquadra
lunes, 23 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Phineas Fisher (aka Hack Back!) se ha convertido en uno los casos más mediáticos de los últimos tiempos referente a la seguridad informática. Una persona que se atreve a hackear a empresas reconocidas del sector y organismos policiales, y además publicarlo en un tutorial o en el último caso con un videotutorial de cómo lo hizo. Se trata sin duda de un caso atípico. Vamos a ver si se podría haber evitado el ataque.

La herramienta BinDiff es ahora gratuita
jueves, 24 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La popular herramienta BinDiff ,
utilizada para realizar comparación de archivos binarios y ayuda a
encontrar rápidamente diferencias y similitudes en el código
desensamblado, ahora es gratuita.
Herramientas para realizar análisis forenses a dispositivos móviles
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras.

Tron, script de limpieza de malware todo en uno
sábado, 13 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es posible que en alguna ocasión podamos notar que nuestro ordenador funciona lento o que tarda mucho en cargar. Esto puede deberse a muchas causas diferentes, sin embargo, una de las más probables es que hayamos terminado siendo víctimas de algún tipo de software no deseado que esté ralentizando el funcionamiento de nuestro equipo. Una vez levantadas las sospechas, lo más probable es que realicemos ciertas tareas como un análisis completo del antivirus, una limpieza de los archivos temporales e incluso comprobar la integridad del sistema. Si todo eso no ha solucionado nuestros problemas, Tron puede ser la solución.

Cuckoo Sandbox 2.0 Release Candidate 1
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a
que algunas de las herramientas de la plataforma se encuentran en fase
de pruebas. En los próximos meses es posible que veamos dos versiones RC
más antes de llegar a la versión estable de la que, sin duda, es la
mayor actualización de la plataforma desde su lanzamiento.

Supuestos Archivos PDF y protectores de pantalla roban credenciales de Facebook
domingo, 31 de enero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Desde finales del año pasado y como parte del monitoreo que desde el
Laboratorio de Investigación de ESET Latinoamérica que analizan las
amenazas que se propagan en la región, pudieron detectar una serie de
archivos maliciosos con características muy similares que se han estado
propagando por países de Centroamérica y por México.

Cómo analizar malware en .NET con 4 herramientas
viernes, 25 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los códigos maliciosos, claro está, son programas, y como tales se crean
utilizando un lenguaje de programación. Si bien es común encontrarnos
con malware desarrollado en Delphi, C o C++ entre otros, también existen amenazas que utilizan lenguajes interpretados como el caso de Python, Java
o .NET. El análisis de malware para cada uno de estos lenguajes tiene
sus diferencias y es por ello que en este post veremos diferentes
herramientas que nos permitirán el análisis de malware u otros programas
en .NET, ya sea que hayan sido programados en VB.NET o en C#.

Analizar APKs con AndroTotal y binarios con Reverse.it
sábado, 17 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
AndroTotal es un interesante servicio web gratuito donde podremos analizar APKs en busca de amenazas. Podemos comparar el servicio al de VirusTotal o al de Metascan,
ya que entre sus utilidades se encuentra la de analizar los archivos
con diferentes motores Antivirus pero que están especializados en el
sistema Android.

Hook Analyser 3.2, herramienta de análisis de Malware estático y dinámico
jueves, 23 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hook Analyser es una aplicación freeware que permite a un investigador / analista realizar un análisis estático y dinámico, (en tiempo de ejecución), de aplicaciones sospechosas (posible malware), y también recopila datos relacionados con información de amenazas (o datos) de varias fuentes abiertas en Internet. En esencia se trata de una herramienta de análisis de malware que se ha desarrollado para agregar algunas características y mapeo de inteligencia de amenazas cibernéticas.
Duqu 2.0: la herramienta más sofisticada del ciberespionaje
miércoles, 10 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
REMnux: Distribución de Linux especializada en en el análisis de malware
martes, 9 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Acaba de salir una nueva versión de REMnux,
la distribución de Linux que se desarrolla especialmente para analizar
malware. REMnux está basada en Ubuntu y contiene una variedad de
herramientas para el análisis de archivos maliciosos, documentos y
páginas Web. Además, la distribución de las distintas herramientas de
análisis forense de memoria e ingeniería inversa de malware.
Servicios automatizados de análisis de Malware online
miércoles, 3 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los atacantes maliciosos están constantemente en la búsqueda de nuevas y
avanzados ataques, que utilizan para propagar malware por todo el
mundo. Debido a la gran cantidad de muestras maliciosas que se distribuye por los ataques, las técnicas de análisis de malware automatizadas son hoy en día una necesidad.
