Blog de
Seguridad Informática

Mastiff automatizando el análisis de malware

Hoy en día con la cantidad de malware que sale, es imposible poder analizar todas las muestras. Solamente analizando las

Javascript ofuscado ¿Qué hacemos? II

En la primera entrada vimos como comprobar que el fichero seguía online, como lo podríamos descargar y como podíamos ponerlo

Javascript ofuscado ¿Qué hacemos?

En la última charla que di en la HighSecCon II siempre comento lo complicado que resulta a veces analizar según

HoneyProxy

El uso de proxys tiene varios usos, podemos usar un proxy para analizar las peticiones de un sitio web, con

HighSecCon II

Buenos días Dragonautas e internet en general. En España se celebra hoy la segunda edición de la HighSecCon. Es la

Así fue el OWASP Latam Tour 2013

El OWASP Latam Tour 2013 es una gira por Latino América organizada por OWASP (Open Web Application Security Project) que

Actividades para Noviembre 2013

Dando continuidad a la iniciativa de publicar un post informativo sobre las actividades en las que participará La Comunidad DragonJAR

Cómo proteger nuestra red inalámbrica de un «vecino hacker»

Cómo proteger nuestra red inalámbrica de un «vecino hacker», la última charla que he dado en la pasada Campus Party

Especialización en Seguridad Informática

Gracias a la acogida del proyecto DragonJAR.Education, en países como: Venezuela, Ecuador, Argentina, Bolivia y por supuesto Colombia, para el

Hangout: Seguridad en redes Wireless

Hola Comunidad! En la entrada de hoy quiero invitaros a un Hangout que se va a celebrar HOY a las

Alternativas a Anubis: Analyzing Unknown Binaries

[box type=»info»] Lastimosamente el servicio Anubis de análisis de binarios desconocidos ha muerto, pero como alternativas a anubis podemos recomendarte

Lynis auditando la seguridad de tu sistema *NIX

Lynis auditando la seguridad de tu sistema *NIX, en la instalación de cualquier sistema, ya sea basado en *NIX, Windows,