Recursos y Herramientas


233 artículos

Recursos y Herramientas

Cómo detectar malware con reglas de Suricata

Cómo detectar malware con reglas de Suricata

Recursos y Herramientas

Cómo detectar malware con reglas de Suricata

Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.

Sol González21 Oct 2021


Recursos y Herramientas

Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

Recursos y Herramientas

Jailbreak: todo lo que debes saber para realizar pentesting sobre aplicaciones iOS

En esta segunda entrega sobre pentesting en aplicaciones iOS, te invitamos a recorrer las características del jailbreak y realizar este proceso en un dispositivo.

Mario Micucci13 Aug 2021


Recursos y Herramientas

Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

Recursos y Herramientas

Arquitectura de Seguridad iOS: las bases del pentesting para este sistema operativo

En esta primera entrega de una serie de artículos que pretenden ser una guía de pentesting en aplicaciones iOS, analizamos la arquitectura de seguridad en este sistema operativo.

Mario Micucci02 Jun 2021


Recursos y Herramientas

ATTPwn: herramienta de emulación de amenazas informáticas

ATTPwn: herramienta de emulación de amenazas informáticas

Recursos y Herramientas

ATTPwn: herramienta de emulación de amenazas informáticas

Analizamos con un ransomware las posibilidades que ofrece ATTPwn, una herramienta para la emulación de adversarios.

Jorge Báez15 Apr 2021


Recursos y Herramientas

Análisis estático de código fuente orientado a seguridad: un recorrido teórico practico

Análisis estático de código fuente orientado a seguridad: un recorrido teórico practico

Recursos y Herramientas

Análisis estático de código fuente orientado a seguridad: un recorrido teórico practico

Realizamos un recorrido por las fases y características del análisis estático de código fuente orientado a seguridad, adentrándonos tanto en su estructura como en sus aspectos más relevantes.

Mario Micucci18 Jan 2021


Recursos y Herramientas

OWASP Web Security Testing Guide: una guía de consulta para realizar pentesting en aplicaciones web

OWASP Web Security Testing Guide: una guía de consulta para realizar pentesting en aplicaciones web

Recursos y Herramientas

OWASP Web Security Testing Guide: una guía de consulta para realizar pentesting en aplicaciones web

El mes pasado OWASAP anunció el lanzamiento de la versión 4.2 de la Web Security Testing Guide, una herramienta fundamental a la hora de realizar pentesting en aplicaciones web.

Mario Micucci15 Jan 2021


Seguridad digital, Recursos y Herramientas

Emulación de adversarios: qué es y cuál es su objetivo

Emulación de adversarios: qué es y cuál es su objetivo

Seguridad digital, Recursos y Herramientas

Emulación de adversarios: qué es y cuál es su objetivo

Explicamos qué es la emulación de adversarios, su objetivo, y compartimos algunas metodologías, frameworks y herramientas utilizados para esta tarea.

Nicolás Raggi15 Jan 2021


Infraestructuras críticas, Recursos y Herramientas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Infraestructuras críticas, Recursos y Herramientas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Kamerka es una herramienta de escaneo que permite descubrir dispositivos IoT, sistemas de control industrial y dispositivos de salud vulnerables a partir de recolectar información de varias fuentes.

Daniel Cunha Barbosa21 Sep 2020


Recursos y Herramientas

LOTS: una herramienta gratuita de extracción y análisis de strings

LOTS: una herramienta gratuita de extracción y análisis de strings

Recursos y Herramientas

LOTS: una herramienta gratuita de extracción y análisis de strings

Presentamos The Lord Of The Strings, una herramienta de código abierto desarrollada en ESET Latinoamérica para extraer los strings relevantes de una muestra maliciosa, detectando y eliminando automáticamente los strings basura.

Daniel Kundro24 Aug 2020