Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta sandbox. Mostrar todas las entradas
Mostrando entradas con la etiqueta sandbox. Mostrar todas las entradas

PostHeaderIcon Sistemas de seguridad en Android


Android tiene mala fama cuando se trata de seguridad debido principalmente a su popularidad, la gran cantidad de dispositivos sin soporte que lo usan, la nada desdeñable presencia de aplicaciones maliciosas y en el pasado a la gran cantidad de incidencias de seguridad que ha protagonizado Java, una de las principales tecnologías en las que se basa, pero implementándola a su manera.





PostHeaderIcon Vulnerabilidad crítica en biblioteca VM2 de NodeJS


Se ha publicado un código de un exploit de prueba de concepto para una vulnerabilidad crítica recientemente revelada en la popular biblioteca VM2, un sandbox de JavaScript que utilizan varios programas para ejecutar código de forma segura en un entorno virtualizado.




PostHeaderIcon Windows Sandbox - "Espacio Aislado"


Microsoft introdujo una nueva característica llamada "Espacio aislado" de Windows. Espacio aislado de Windows se basa en la tecnología hyper-V y permite poner en marcha un entorno aislado, temporal y de escritorio donde puedes ejecutar software que no es de confianza.





PostHeaderIcon Google implementará Privacy Sandbox en Android 13 a partir de 2023


Google anuncia que comenzará a implementar el sistema Privacy Sandbox en una cantidad limitada de dispositivos con Android 13 a partir de principios de 2023. Privacy Sandbox para Android es un conjunto de tecnologías que Google presentó en febrero de este año, con el objetivo de limitar el seguimiento de los usuarios y al mismo tiempo brindar a los anunciantes opciones viables de medición del rendimiento.




PostHeaderIcon Google presenta Privacy Sandbox para Android 13


 Google lanzó oficialmente la primera vista previa para desarrolladores de Privacy Sandbox en Android 13, que ofrece una "visión temprana" de SDK Runtime y Topics API para mejorar la privacidad de los usuarios en línea.





PostHeaderIcon Introducción al Sandbox de Privacidad de Android


Esta nueva característica es una nueva forma para limitar los datos compartidos a terceros en Android.  Los desarrolladores pueden ver las propuestas y hacer comentarios en la página de desarrolladores de Android. Con Privacy Sandbox, Google quiere mejorar la privacidad de los usuarios de Android a través de medidas centradas en cambiar la forma en que las apps usan sus datos.




PostHeaderIcon Sandboxie Plus: ejecuta aplicaciones poco confiables de forma aislada en Windows


 El sandbox, que suele ser traducido al castellano como entorno aislado o aislamiento de procesos según el contexto que se esté tratando, es algo cada vez más utilizado como barrera de seguridad para mantener a salvo el sistema y/o los datos del usuario. Resumiendo mucho, puede definirse como un mecanismo de seguridad que se encarga de separar la ejecución de los programas con el fin de evitar o mitigar fallos de software o de seguridad.




PostHeaderIcon Mozilla publica Firefox 95 con mejoras destacadas en seguridad: RLBox y Site Isolation


Mozilla ha publicado Firefox 95 con novedades en el apartado del rendimiento y la estabilidad, aunque lo más destacado llega del apartado de la seguridad con la nueva tecnología de sandboxing, RLBox. LBox, una sandbox para librerías de terceros. Firefox (y muchos otros antes) ya ejecuta en su propia sandbox el contenido de cada web y cada web a su vez en su propio proceso. 




PostHeaderIcon Virtualización: Mejores programas para trabajar con máquinas virtuales


Las máquinas virtuales sirven para ejecutar sistemas operativos adicionales en una sola máquina física. Con el software de máquinas virtuales, podemos ejecutar una instancia de Windows en MacOS o una instancia de GNU/Linux en Windows, por ejemplo. A continuación, vamos a ver los mejores programas para crear máquinas virtuales.



PostHeaderIcon Microsoft Windows Sandbox, ejecuta aplicaciones de forma segura y aislada


¿Cuántas veces has descargado un archivo pero tienes miedo de ejecutarlo? ¿Alguna vez ha estado en una situación que requería una instalación limpia de Windows pero no desea configurar una máquina virtual? En Microsoft nos encontramos regularmente con estas situaciones, por lo que desarrollamos Windows Sandbox : un entorno de escritorio aislado y temporal en el que puede ejecutar software no confiable sin el temor de un impacto duradero en su PC. Cualquier software instalado en Windows Sandbox solo permanece en el sandbox. Sólo disponible para Windows 10 Pro o Enterprise, build 18305 o más nueva.




PostHeaderIcon Cuckoo Sandbox 2.0 Release Candidate 1


Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a que algunas de las herramientas de la plataforma se encuentran en fase de pruebas. En los próximos meses es posible que veamos dos versiones RC más antes de llegar a la versión estable de la que, sin duda, es la mayor actualización de la plataforma desde su lanzamiento.






PostHeaderIcon Glosario de términos, conceptos, vocabulario utilizados en seguridad informática


Vocabulario básico para empezar a entender y comprender mejor las noticias de seguridad informática. Un repaso a un pequeño glosario de términos habituales en el mundillo.




PostHeaderIcon HardenFlash, Adobe Flash Player a prueba de exploits y 0-days


Probablemente ya sepas lo malo que es para la seguridad Adobe Flash. Hace casi cinco años que a menudo escuchamos de los ataques de día cero basado en Flash, y todavía 5 años más tarde estamos enfrentando la misma situación (o aún peor, ya que estamos en la era "APT").





PostHeaderIcon Servicios automatizados de análisis de Malware online


Los atacantes maliciosos están constantemente en la búsqueda de nuevas y avanzados ataques, que utilizan para propagar malware por todo el mundo. Debido a la gran cantidad de muestras maliciosas que se distribuye por los ataques, las técnicas de análisis de malware automatizadas son hoy en día una necesidad.





PostHeaderIcon Las API's de Windows más utilizadas por el malware


En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En total reunieron 5TB de espacio con 549.035 ejecutables, todos únicos y confirmados por VirusTotal. Luego mediante un script multihilo en Python extrajeron todos los imports y contaron las veces en las que cada muestra llamaba a una API.





PostHeaderIcon Rombertik: Un maestro de evasión de técnicas de análisis de Malware


Si hace apenas unas semanas Rombertik se convertía en noticia por ser el primer malware que intentaba escribir en el MBR del disco duro al ser descubierto, poco a poco se van conociendo más detalles sobre este peculiar malware. Al parecer Rombertik  contrariamente a la opinión ampliamente publicada, la carga destructiva de Rombertik no está dirigida los analistas de seguridad, en realidad es una versión reciente de Cabron Grabber y su payload destructivo es un mecanismo de seguridad como castigo para los que no hayan pagado por una licencia válida de este producto del cibercrimen.





PostHeaderIcon Rombertik: malware que intenta escribir en el MBR del disco duro si es descubierto


Si el malware Rombertik no tiene permisos para sobrescribir el MBR del disco duro, en su lugar intentará destruir todos los archivos en la carpeta de inicio del usuario (por ejemplo C:/Documents and Settings/Usuario) cifrando cada archivo con una clave aleatoria generada en RC4. Rombertik tiene además avanzadas técnicas anti-debugging para no ser analizado, y si es descubierto consuma su venganza escribiendo en el sector de arranque del disco duro, el MBR.





PostHeaderIcon Introducción al Análisis forense de Malware


El malware es la principal herramienta de los criminales y de los principales ciberataques en organizaciones empresariales. En estos tiempos la detección y eliminación de malware no es suficiente, es de vital importancia entender: cómo funcionan, lo que harían en los sistemas cuando se despliega, comprender el contexto, las motivaciones y los objetivos del ataque