WPScan Vulnerability Database
sep26

WPScan Vulnerability Database

DragonJAR Soluciones y Seguridad Informática

Leer Más
AndroTotal
ago25

AndroTotal

El uso de herramientas online de análisis de malware, suponen una ayuda para el investigador que tiene que saber que hace un determinado APK. El uso de este tipo de herramientas nos sirve para antes de ponernos nosotros ha realizar un análisis manual que nos de un “previo” de que es lo que hace. Además este tipo de herramientas permiten algo muy útil y es poder relacionar casos. Es decir, si hay samples relacionados porque...

Leer Más
Monstermind, el antivirus de la NSA
ago16

Monstermind, el antivirus de la NSA

Creo que tanto los que se dedican a la seguridad informática como los que no, conocen a Edward Snowden. Como sabéis Snowden está filtrando información de la NSA liberándola (al estilo Wikileaks), a varios medios. Una de las últimas noticias que se han liberado es sobre otro de los proyectos de la NSA, se trata del proyecto MonsterMind. Este proyecto se basa en un antivirus que eliminaría malware de “las redes del mundo”....

Leer Más
Videos y presentaciones de Hack in Paris y SyScan 2014
ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad...

Leer Más
Havex nuevo malware para sistemas ICS/SCADA
jul07

Havex nuevo malware para sistemas ICS/SCADA

Ya sabemos que la industria del malware no deja de sacar variantes que atacan tanto a empresas como a usuarios finales. Las familias que mas roban dinero a los usuarios finales serían los ramsomware y los troyanos bancarios. Esto, evidentemente es un problema y es algo que irá persistiendo durante mucho tiempo. Pero, cuando a la gente le explicas que los ciber-criminales son capaces de desarrollar muestras que afectan a las...

Leer Más
Construye tu propio mapa para ataques en tiempo real
jul06

Construye tu propio mapa para ataques en tiempo real

Los que os consideréis un poco mas “viejos” os acordaréis de aquella época en la que conectábamos un Windows XP sin parchear a la red y este era infectado al cabo de 5-10 minutos.   Todos sabemos que hoy existen botnets o simplemente máquinas por Internet que están todo el día escaneando en busca de servicios vulnerables o con passwords por defecto para propagar malware. Una de las prácticas que se llevan a  cabo para...

Leer Más