Blog de
Seguridad Informática

Havex nuevo malware para sistemas ICS/SCADA

Ya sabemos que la industria del malware no deja de sacar variantes que atacan tanto a empresas como a usuarios

Análisis de binarios con PEDump

En DragonJAR hemos visto diferentes herramientas para el análisis de binarios, como «Anubis: Analyzing Unknown Binaries«. Además de las herramientas

Explotando DDoS usando servidores SNMP

El objetivo de esta entrada es presentar una herramienta que denomine snmpddos, esta herramienta permite utilizar servidores SNMP V2c para

Nuevo ataque a cajeros automáticos II

En la entrada anterior veíamos algunos de los ataques a cajeros electrónicos de los bancos con el fin de conseguir

Nuevo ataque a cajeros automáticos

En el ámbito de ataque a los bancos, seguramente los usuarios se percaten mas de los ataques por troyanos bancarios

OWISAM Open Wireless Security Assessment Methodology

OWISAM es una metodología abierta para el análisis de seguridad Wireless que busca llenar el vació actual en cuanto mejores

Robo de contraseñas con formularios online

El SPAM sigue siendo el «gran» problema de Internet, los proveedores de correo electrónico trabajan duramente para que nos llegue

Cryptolocker

De los diferentes tipos de malware que existen hoy en día, supongo que de cara al usuario y a las

Ethical Hacker Quiz 2.1

Después de ver la gran acogida de la «Aplicación Oficial de La Comunidad DragonJAR«, que ha logrado muy buen número

De 0 a Ninja con DragonJAR

DragonJAR Soluciones y Seguridad Informática SAS se complace en presentar la formación hacker más completa en español, que buscan condensar

Experiencia de la Rooted CON 2014

Existen muchos congresos a lo largo y ancho de este mundo. De momento tengo experiencia en los congresos organizados en

Protégete en tu entorno mas cercano – Parte I

La seguridad informática empieza por protegernos a nosotros mismos y proteger los que nos rodean, para garantizar un entorno seguro