Linux… Auditando Plantillas de Configuración segun Línea base de Seguridad 30 Jul 2015 En la auditoria a dispositivos de redes, existen varias herramientas de software propietarias (ej. Nipper Studio, Cisco Prime) y open sources (ej. Cisco Auditing Tool, Yersenia…) que apoyan este procedimiento,…
Forense… Análisis de malware: Reversing a una variante de Houdini Worm 30 Jun 201530 Jun 2015 Nombre de la muestra encontrada: sev.vbs HASH SHA256: a9f8dbdb9c116a5d47fabfa950477a96463f8d13ff102405e4ab0590c94faade Ruta en donde se detectó: Se encontró en la ruta correspondiente al valor de la variable de entorno %APPDATA%, es decir…
Investigación… Detección y análisis de un codigo malicioso (malware en visual basic script) 3 Jun 201510 Jun 2015 Luego de negarme tanto a escribir post técnicos sobre seguridad informática (que es uno de los temas que me apasiona), creo que llego el momento de empezar a compartir con…
Debe estar conectado para enviar un comentario.