Malware


258 artículos

Malware

Cómo analizar malware en .NET con 4 herramientas prácticas

Cómo analizar malware en .NET con 4 herramientas prácticas

Malware

Cómo analizar malware en .NET con 4 herramientas prácticas

El malware en .NET se incrementó de manera considerable en el último tiempo, y hay que saber qué herramientas usar para minimizar los tiempos de respuesta.

Pablo Ramos16 Dec 2015


Malware

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Malware

Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil

Analizaremos una técnica muy astuta que están utilizando los cibercriminales para intentar que sus troyanos bancarios en Brasil pasen desapercibidos.

Matías Porolli27 Nov 2015


Malware

Malware móvil con esteroides: técnicas de evasión en Android

Malware móvil con esteroides: técnicas de evasión en Android

Malware

Malware móvil con esteroides: técnicas de evasión en Android

Comprender cómo funciona la evasión en Android, cada vez más compleja, será clave para la detección de malware y el estudio de su comportamiento.

Denise Giusto Bilić08 Sep 2015


Malware

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Malware

Ransomware en archivos PIF: ¿resurge una técnica del pasado?

Hemos visto adjuntos maliciosos que conllevan amenazas de ransomware en archivos PIF, cuya reaparición analizaremos ya que resulta llamativa.

Matías Porolli31 Aug 2015


Malware

Firefox bajo fuego: anatomía del último ataque 0-day

Firefox bajo fuego: anatomía del último ataque 0-day

Malware

Firefox bajo fuego: anatomía del último ataque 0-day

Análisis del ataque que aprovecha la vulnerabilidad en el visor de PDF de Firefox y que afecta a usuarios de Windows, Linux y Mac.

Anton Cherepanov11 Aug 2015


Malware

Técnicas sencillas para el análisis de memoria en Android

Técnicas sencillas para el análisis de memoria en Android

Malware

Técnicas sencillas para el análisis de memoria en Android

Mostramos técnicas sencillas que permiten realizar análisis en Android

Denise Giusto Bilić07 Aug 2015


Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

Tras las pistas del crimen: análisis de memoria volátil en Android

Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.

Denise Giusto Bilić03 Aug 2015


Malware, Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express: analizando un kit de herramientas de espionaje

Malware, Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.

Robert Lipovsky30 Jul 2015


Malware

Liberpy v3: los atacantes no se quedan de brazos cruzados

Liberpy v3: los atacantes no se quedan de brazos cruzados

Malware

Liberpy v3: los atacantes no se quedan de brazos cruzados

Como consecuencia del sinkhole realizado en la Operación Liberpy, los atacantes no se quedaron de brazos cruzados y ya lanzaron la versión 3 del código malicioso.

Diego Perez29 Jul 2015