Cómo realizar análisis de APK con AppMon
Existen muchas herramientas que permiten analizar rápidamente el comportamiento de las muestras móviles, con el objeto de facilitar la tarea de analistas, testers y pentesters. En el caso de Android,LEER MÁS
Existen muchas herramientas que permiten analizar rápidamente el comportamiento de las muestras móviles, con el objeto de facilitar la tarea de analistas, testers y pentesters. En el caso de Android,LEER MÁS
Nmap es un programa de código abierto desarrollado originalmente para llevar a cabo rastreo de puertos pero que, a día de hoy, es una completa suite de herramientas y scriptsLEER MÁS
WhatsApp es el cliente de mensajería más utilizado en todo el mundo con más de mil millones de usuarios en todo el mundo. A través de este cliente de mensajeríaLEER MÁS
Un software del que la compañía ha sacado pecho en numerosas ocasiones, abogando para ello al cifrado extremo a extremo que ofrece, algo muy preciado hoy en día. Sin embargo,LEER MÁS
La IP de la web de la entidad no está oculta, lo que, según expertos en seguridad, es una falla grave que facilita el acceso a hackers para preparar ataquesLEER MÁS
Hasta hace poco lo que se entendía por “ransomware” en el sistema operativo móvil de los de Mountain View lo que hacía era bloquear la pantalla, es decir, secuestrar laLEER MÁS
IPv6 tiene una gran serie de ventajas frente al IPv4, que debería haber empezado a ser sustituido hace ya tiempo, pero que todavía sigue siendo el dominante. IPv6 permite 2^128LEER MÁS
Aunque los ataques DDoS o de denegación de servicio son utilizados desde hace mucho tiempo, parece que a medida que el Internet de la cosas y los dispositivos conectados formanLEER MÁS
Shellshock, conocido también como Bashboor, es uno de los fallos de seguridad más preocupantes de la historia de la informática presente en Bash desde sus primeras versiones (pero desconocido hastaLEER MÁS
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. Fluxion funciona de manera similar a Wifite, lanza un ataque de ingeniería social y comprueba si el usuarioLEER MÁS