Blog de
Seguridad Informática

Fake Skype analysis II

Hace días publicaba una entrada aquí en DragonJAR sobre una aplicación fake que habían colado en el repositorio de software

Detectando defensas en los servidores web

Detectando defensas en los servidores web, no tenía muy claro que título colocar en esta entrada. Llevo varios días jugando

Airprobe instalación y uso

Hace unas semanas hablaba de Herramientas o toolkits para hacer el analisis de una red GSM (frecuencia de Downlink, upling,

Fake Skype analysis

Fake Skype analysis, es común por parte de los criminales imitar programas legítimos para tratar de infectar usuarios. Si consiguen

Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano

Con todo el revuelo que se ha creado al conocer la existencia del programa PRISM en Estados Unidos, el programa

Cómo formar un equipo de Respuesta a Incidentes de Seguridad Informática

En el pasado OWASP Latam Tour 2013, tuve el gusto de conocer en persona a muchos profesionales y entusiastas de

Source de Carberp liberado

En el mundo underground hay veces, que como investigadores nos encontramos con sorpresas de que algún iluminado ha liberado el

Bulk Extractor

Bulk Extractor es una herramienta fundamental y un aliado imprescindible tanto para profesionales como para entusiastas de la seguridad informática.

Robo de un certificado a Opera

Robo de un certificado a Opera, el robo de certificados está a la orden del día, han habido casos muy

Entrevista a Yago Jesús

Existen múltiples profesionales en el mundo de la seguridad informática. Uno de ellos Es Yago Jesús, es probable que lo

Como saltarse técnicamente el espionaje de PRISM

Edward Snowden, un ex-empleado de la CIA que formaba parte de un programa de recolección de información creado por la

Wireless públicas seguras

Las redes de acceso públicas son un peligro para los usuarios, como ya no lo han demostrado nuestros amigos de