Havex nuevo malware para sistemas ICS/SCADA
jul07
Leer Más
Construye tu propio mapa para ataques en tiempo real
jul06

Construye tu propio mapa para ataques en tiempo real

Los que os consideréis un poco mas “viejos” os acordaréis de aquella época en la que conectábamos un Windows XP sin parchear a la red y este era infectado al cabo de 5-10 minutos.   Todos sabemos que hoy existen botnets o simplemente máquinas por Internet que están todo el día escaneando en busca de servicios vulnerables o con passwords por defecto para propagar malware. Una de las prácticas que se llevan a  cabo para...

Leer Más
Vídeos de la OWASP AppSecEu 2014
jul06

Vídeos de la OWASP AppSecEu 2014

OWASP Open Web Application Security Project, y sus guias de pruebas se han convertido en un estándar de facto y muy bien conocido por los que se dedican a la seguridad informática. Esta organización tiene proyectos tan famosos como el OWASP Top Ten. En el que se recogen las 10 vulnerabilidades web mas explotadas. De hecho muchas herramientas de escaneo en los que uno de sus profiles es encontrar vulnerabilidades del OWASP Top Ten. Con...

Leer Más
Análisis de binarios con PEDump
jul05

Análisis de binarios con PEDump

En DragonJAR hemos visto diferentes herramientas para el análisis de binarios, como “Anubis: Analyzing Unknown Binaries“. Además de las herramientas vistas aquí en nuestra comunidad, en el mercado existen algunas como solucinoes muy completas como pefile o PeStudio que nos permiten realizar esta tarea. En el artículo de hoy veremos PeDump, una herramienta que nos va a permitir analizar binarios, la cual esta implementada...

Leer Más
Nuevo malware Dyreza
jun22

Nuevo malware Dyreza

Un nuevo malware está atacando las entidades financieras. Se le ha bautizado con el nombre de Dyreza. El troyano ha sido descubierto por la compañía de seguridad CSIS, dirigida por Peter Kruse. Según noticias este troyano tiene características similares al conocido ZeuS y es capaz de realizar ataques man in the browser, por ejemplo. Aquí tenemos una conexión legítima del banco: El usuario con su ordenador se conecta a la banca...

Leer Más
Cae la Botnet de #Gameover
jun15

Cae la Botnet de #Gameover

En las conferencias que hago sobre temas relacionados con el ecrime, siempre cuento que los buenos siempre acaban ganando. Puede ser que sea mas tarde que temprano pero acaban ganando. Y un ejemplo de ello es el takedown de la Botnet P2P de Zeus/Murofet/Licat Esta es una imagen sacada por el FBI, donde muestra muy por encima como era la estructura de la Botnet P2P de Zeus. A diferencia con una estructura tradicional, donde conocemos...

Leer Más