Recursos y Herramientas


227 artículos

Infraestructuras críticas, Recursos y Herramientas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Infraestructuras críticas, Recursos y Herramientas

Kamerka: una herramienta de reconocimiento para dispositivos IoT e infraestructuras críticas

Kamerka es una herramienta de escaneo que permite descubrir dispositivos IoT, sistemas de control industrial y dispositivos de salud vulnerables a partir de recolectar información de varias fuentes.

Daniel Cunha Barbosa21 Sep 2020


Recursos y Herramientas

LOTS: una herramienta gratuita de extracción y análisis de strings

LOTS: una herramienta gratuita de extracción y análisis de strings

Recursos y Herramientas

LOTS: una herramienta gratuita de extracción y análisis de strings

Presentamos The Lord Of The Strings, una herramienta de código abierto desarrollada en ESET Latinoamérica para extraer los strings relevantes de una muestra maliciosa, detectando y eliminando automáticamente los strings basura.

Daniel Kundro24 Aug 2020


Recursos y Herramientas

Stadeo: herramienta para desofuscar el malware detrás de statinko y otros más

Stadeo: herramienta para desofuscar el malware detrás de statinko y otros más

Recursos y Herramientas

Stadeo: herramienta para desofuscar el malware detrás de statinko y otros más

Presentamos Stadeo, un conjunto de scripts que pueden ayudar a otros investigadores de amenazas e ingenieros inversos a desofuscar el código de Stantinko y otros malware.

Vladislav Hrčka10 Aug 2020


Recursos y Herramientas

Qué es un honeypot y cómo implementarlo en nuestra red

Qué es un honeypot y cómo implementarlo en nuestra red

Recursos y Herramientas

Qué es un honeypot y cómo implementarlo en nuestra red

Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.

Alan Warburton31 Jul 2020


Privacidad, Recursos y Herramientas

Cómo configurar Tor para navegar en la Deep web de forma segura

Cómo configurar Tor para navegar en la Deep web de forma segura

Privacidad, Recursos y Herramientas

Cómo configurar Tor para navegar en la Deep web de forma segura

Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.

Cecilia Pastorino23 Jul 2020


Malware, Recursos y Herramientas

Cómo descompilar un ejecutable malicioso (.exe) escrito en Python

Cómo descompilar un ejecutable malicioso (.exe) escrito en Python

Malware, Recursos y Herramientas

Cómo descompilar un ejecutable malicioso (.exe) escrito en Python

Describimos algunas técnicas para descompilar archivos ejecutables maliciosos (.exe) generados a partir de un código escrito en Python (.py).

Daniel Kundro05 Jun 2020


Recursos y Herramientas

Para qué sirve una VPN

Para qué sirve una VPN

Recursos y Herramientas

Para qué sirve una VPN

Explicamos para qué sirve una VPN, para qué cosas no, y por qué muchas empresas han recurrido a esta tecnología durante la pandemia.

Daniel Cunha Barbosa19 May 2020


Recursos y Herramientas

Test para poner a prueba tus conocimientos sobre criptografía

Test para poner a prueba tus conocimientos sobre criptografía

Recursos y Herramientas

Test para poner a prueba tus conocimientos sobre criptografía

Un test compuesto por 12 preguntas que te permitirán evaluar tu grado de conocimiento sobre la criptografía.

Denise Giusto Bilić13 May 2020


Recursos y Herramientas

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Recursos y Herramientas

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Explicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad

Cecilia Pastorino17 Mar 2020