¿Cómo detectar si la red empresarial ha sido hackeado?
IOC (indicator of compromise) – una lista de datos de amenazas (por ejemplo, secuencias que definen las rutas de archivos o claves de registro) que pueden utilizarse para detectar unaLEER MÁS
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
IOC (indicator of compromise) – una lista de datos de amenazas (por ejemplo, secuencias que definen las rutas de archivos o claves de registro) que pueden utilizarse para detectar unaLEER MÁS
Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de pentesting, y los auditores, para evaluar la ciberseguridad de sus sistemasLEER MÁS
Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pentesting han creadoLEER MÁS
¿Qué es QRLJacking? Según cursos de ethical hacking, QRLJacking o Quick Response Login Jacking, es un vector simple de ataque de ingeniería social capaz de secuestrar la sesión que afectaLEER MÁS
La generación de un documento macro malicioso es algo que todos los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos macros maliciosos todo el tiempo para ganarLEER MÁS
Joy es un paquete para capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis forense, y monitoreo de seguridad en redes. JoyLEER MÁS
Malware Analyser es una herramienta gratuita para realizar el análisis estático y dinámico de los ejecutables de malware, que puede ser utilizado por equipos de Malware Reverse Engineering para identificarLEER MÁS
Una herramienta de análisis de la memoria de código abierto construido en la cima de la Volatility. Se entiende como un campo de pruebas para nuevas e interesantes técnicas paraLEER MÁS
Cuckoo es un sistema de análisis automatizado de malware de fuente abierta. Los profesionales de ethical hacking, utilizan Cuckoo para ejecutar y analizar automáticamente los archivos y recoger los resultadosLEER MÁS
Malheur es una herramienta para el análisis automático del comportamiento del malware (comportamiento grabado del malware en un entorno de sandbox). Ha sido diseñado para apoyar el análisis periódico deLEER MÁS