¿Cómo hacer ingeniería inversa de malware?
Software malicioso puede ser virus, gusano, Troyano, Rootkit, Bot, herramienta de DoS, Exploit Kit, spyware. El objetivo del análisis de malware es tener una comprensión de la forma de trabajoLEER MÁS
Software malicioso puede ser virus, gusano, Troyano, Rootkit, Bot, herramienta de DoS, Exploit Kit, spyware. El objetivo del análisis de malware es tener una comprensión de la forma de trabajoLEER MÁS
La mayoría de los grandes sitios web tienen un dispositivo “anti-hacker” que avisa, de una u otra forma, si hay un intento de login desde algún lugar diferente al habitual,LEER MÁS
China asegura haber llegado a un “importante consenso” sobre ciberseguridad con Estados Unidos, según ha informado este domingo la agencia estatal china Xinhua. El secretario de la Comisión de AsuntosLEER MÁS
Resulta muy importante que los proyectos sean viables, algo que están buscando desde la fundación Mozilla con su producto estrella: el navegador web Firefox. Para lograr esto, desde la fundaciónLEER MÁS
Las autoridades continúan buscando la forma de detener este tipo de contenidos y están a punto de llevar a cabo otra medida. Y es que para luchar contra los serviciosLEER MÁS
Ya hace bastante tiempo que venimos monitoreando la evolución y la propagación masiva delransomware para Android. Tras las primeras familias, que incluían antivirus falsos con la capacidad de bloquear lasLEER MÁS
iOS 9 no es impenetrable, así lo demuestra el hacker iH8Sn0w en el vídeo que ha publicado en su canal de YouTube y que ha sido difundido por iDownloadBlog. AppleLEER MÁS
La empresa automovilística General Motors (GM) tardó media década en resolver un problema de seguridad en su sistema de administración de autos OnStar. Investigadores de la Universidad de California enLEER MÁS
Ha pasado ya casi un mes desde el ataque contra Ashley Madison, uno de los más graves de los últimos meses que dejó al descubierto a 37 millones de usuariosLEER MÁS
Que el principal objetivo de los cibercriminales es obtener ganancias económicas es algo conocido, pero el cómo lo hacen varía de acuerdo al objetivo, siendo las transacciones bancarias uno deLEER MÁS