Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Contraseñas, Recursos y Herramientas
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.
Juan Manuel Harán • 05 May 2022
Recursos y Herramientas
7 canales de YouTube para aprender sobre análisis de malware
Compartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware y mejorar tus habilidades para el reversing de malware.
Camilo Gutiérrez Amaya • 21 Apr 2022
QILING: un framework para emular binarios muy útil para el análisis de malware
Explicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad en el proceso de análisis de malware.
Fernando Tavella • 01 Apr 2022
Herramientas y técnicas de análisis para pentesting en aplicaciones iOS
Te invitamos a recorrer diversas herramientas y técnicas de análisis para pentesting de aplicaciones iOS desde un enfoque teórico y práctico.
Mario Micucci • 16 Mar 2022
Pruebas de pentesting en aplicaciones iOS: bases metodológicas y prácticas
En este articulo veremos las bases teórico y prácticas para comenzar a realizar pruebas de pentesting sobre una aplicación iOS.
Mario Micucci • 18 Feb 2022
Herramientas de Linux para el análisis de malware
Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.
Fernando Tavella • 05 Jan 2022
Herramientas para realizar Threat Hunting y Threat Intelligence
Compartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.
Sol González • 30 Dec 2021
Cómo analizar tráfico de red con Brim en busca de actividad maliciosa
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. A continuación, compartimos un caso práctico analizando la actividad maliciosa del troyano Vidar.
Nicolás Raggi • 22 Nov 2021
Cómo empezar una carrera en ciberseguridad, según dos especialistas
Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.
Editor • 11 Nov 2021