Blog de
Seguridad Informática

Mobile Malware Analysis sandbox

Con la cantidad de servicios que están saliendo a la luz para el análisis de malware, está cada vez mas

HTTP Traceroute

La parte de fingerprint es la primera fase de un proceso de Pentesting, es por eso que es bueno contar

Las peores contraseñas numéricas de 5 dígitos

Las peores contraseñas numéricas de 5 dígitos son aquellas que siguen patrones predecibles como «12345», «11111» o repeticiones geométricas del

WPScan Vulnerability Database

WPScan Vulnerability Database, el uso de CMS está ya más que extendido, cualquier persona de cualquier sector, al final opta

Curso en español de Exploiting y Reversing avanzado para Windows y Linux – Online

La respuesta directa es: El recurso más completo y respetado es el curso de Ricardo Narvaja. Es una formación gratuita

Pentesting para cumplir con ISO 27001

Un aspecto importante para dar cumplimiento a la norma ISO 27001, con el objetivo de obtener la certificación en tu

El Test de Intrusión y la importancia en las empresas

El Test de Intrusión es un procedimiento llevado a cabo para detectar vulnerabilidades en un sistema informático donde se aplican

AndroTotal

AndroTotal, el uso de herramientas online de análisis de malware, suponen una ayuda para el investigador que tiene que saber

Mapas de Shodan

No vengo a hablaros de Shodan, ya que es de sobras bien conocido en la Comunidad, como bien sabéis lo

La entrevista que los bancos no querrían publicar

Esta entrevista con el especialista Oscar Banchiero destapa lo incómodo: no hay seguridad al 100%. El problema es dual —usuario

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré del Bypass de Antivirus con