WPScan Vulnerability Database
sep26

WPScan Vulnerability Database

DragonJAR Soluciones y Seguridad Informática

Leer Más
AndroTotal
ago25

AndroTotal

El uso de herramientas online de análisis de malware, suponen una ayuda para el investigador que tiene que saber que hace un determinado APK. El uso de este tipo de herramientas nos sirve para antes de ponernos nosotros ha realizar un análisis manual que nos de un “previo” de que es lo que hace. Además este tipo de herramientas permiten algo muy útil y es poder relacionar casos. Es decir, si hay samples relacionados porque...

Leer Más
Monstermind, el antivirus de la NSA
ago16

Monstermind, el antivirus de la NSA

Creo que tanto los que se dedican a la seguridad informática como los que no, conocen a Edward Snowden. Como sabéis Snowden está filtrando información de la NSA liberándola (al estilo Wikileaks), a varios medios. Una de las últimas noticias que se han liberado es sobre otro de los proyectos de la NSA, se trata del proyecto MonsterMind. Este proyecto se basa en un antivirus que eliminaría malware de “las redes del mundo”....

Leer Más
Mapas de Shodan
ago15

Mapas de Shodan

No vengo a hablaros de Shodan, ya que es de sobras bien conocido en la Comunidad, como bien sabéis lo podemos usar para muchos propósitos: La búsqueda concreta de versiones de software Sistemas operativos concretos Además puedes discernir u filtrar por: Pais Puertos Fabricantes Cabeceras Un ejemplo de la búsqueda que podemos encontrar buscando por un sistema operativo: ¿Que os parecería si en vez buscar y mostrar estos datos como en...

Leer Más
Videos y presentaciones de Hack in Paris y SyScan 2014
ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad...

Leer Más