Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Malware, Recursos y Herramientas
Análisis de malware en Android con Pindroids
En la lucha contra el malware en Android, la flexibilidad de entornos permite explorar nuevos escenarios al analizar muestras potencialmente maliciosas.
Denise Giusto Bilić • 02 Mar 2015
Recursos y Herramientas
¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?
La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web
Ignacio Pérez • 26 Feb 2015
Introducción al uso de Pintools para el análisis de malware
Pin es un entorno de trabajo que permite escribir código a ejecutarse entre cada bloque de instrucciones. Veamos casos de aplicación en análisis de malware.
Denise Giusto Bilić • 24 Feb 2015
Utilizando Dshell para analizar el tráfico de una botnet
Dshell es un framework para análisis forense de capturas de red. Veremos cómo usar sus módulos para hallar contraseñas en archivos pcap, y otras funciones.
Camilo Gutiérrez Amaya • 23 Feb 2015
Buscando scripts nse para auditorías con Nmap
Buscando scripts nse para auditorías con Nmap, conseguiremos hacerlas en forma más limpia y mucho más silenciosas.
Ignacio Pérez • 20 Feb 2015
Manipulando paquetes de tu red con Hping3
Hping3 es una herramienta que se utiliza desde la consola o terminal en Linux, cuyo fin es el análisis y ensamblado de paquetes TCP/IP.
Lucas Paus • 02 Feb 2015
5 herramientas actualizadas para pentest desde tu Android
Estas herramientas te permitirán analizar la seguridad de tus plataformas, redes y aplicaciones web.
Lucas Paus • 22 Jan 2015
KeySweeper: grabando las pulsaciones de tu teclado por 10 dólares
Samy Kamkar contruyó un keylogger camuflado en un cargador USB que registra las pulsaciones de teclados inalámbricos Microsoft. Veamos cómo podría usarse.
Josep Albors • 16 Jan 2015
OpenGraphiti (II): Visualizando capturas de tráfico de botnets
Con OpenGraphiti vamos a poder hacer un análisis visual del comportamiento de un bot para hacernos una idea de lo que ocurre con una máquina infectada.
Camilo Gutiérrez Amaya • 16 Jan 2015