Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Malware
Cómo configurar un entorno virtual para hacer pruebas con malware
La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.
Camilo Gutiérrez Amaya • 30 Mar 2017
Malware y Office, una pareja que sigue de la mano
Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.
Diego Perez • 28 Feb 2017
Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?
Un archivo ejecutable puede sutilmente ocultar pistas de utilidad para los analistas. Veamos los metadatos en archivos APK.
Denise Giusto Bilić • 19 Jan 2017
Artimañas de los cibercriminales para evadir detecciones antivirus
Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.
Matías Porolli • 19 Jan 2017
Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?
Cuando aparecen nuevas formas de detección de amenazas, de inmediato surge una estrategia para evitarlas. En este juego constante, ¿alcanza con el antivirus?
Cecilia Pastorino • 12 Jan 2017
Cómo evadir técnicas antiemulación en Android
Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.
Denise Giusto Bilić • 14 Dec 2016
Malware, Investigaciones
El exploit kit Stegano se esconde en píxeles de anuncios maliciosos
Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.
• 06 Dec 2016
Cómo analizar malware en .NET que se encuentra ofuscado
El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.
Matías Porolli • 28 Sep 2016
Malware, Recursos y Herramientas
Debugging con Radare2: cómo cambiar el comportamiento de una amenaza
Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.
Diego Perez • 26 Aug 2016