Saltar al contenido
JOG@-ETHIC

JOG@-ETHIC

Un lugar para reflexionar sobre Educación, Tecnología, Historia, Innovación y Ciberseguridad, desde el 2008.

Buscar
  • Acerca del Autor
Linux…

Auditando Plantillas de Configuración segun Línea base de Seguridad

30 Jul 2015
En la auditoria a dispositivos de redes, existen varias herramientas de software propietarias (ej. Nipper Studio, Cisco Prime) y open sources (ej. Cisco Auditing Tool, Yersenia…) que apoyan este procedimiento,…
Forense…

Análisis de malware: Reversing a una variante de Houdini Worm

30 Jun 201530 Jun 2015
Nombre de la muestra encontrada: sev.vbs HASH SHA256: a9f8dbdb9c116a5d47fabfa950477a96463f8d13ff102405e4ab0590c94faade Ruta en donde se detectó: Se encontró en la ruta correspondiente al valor de la variable de entorno %APPDATA%, es decir…
Investigación…

Detección y análisis de un codigo malicioso (malware en visual basic script)

3 Jun 201510 Jun 2015
Luego de negarme tanto a escribir post técnicos sobre seguridad informática (que es uno de los temas que me apasiona), creo que llego el momento de empezar a compartir con…

Navegación de entradas

Entradas anteriores
Entradas siguientes
Crea una web o blog en WordPress.com
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
  • Suscribirse Suscrito
    • JOG@-ETHIC
    • ¿Ya tienes una cuenta de WordPress.com? Inicia sesión.
    • JOG@-ETHIC
    • Suscribirse Suscrito
    • Regístrate
    • Iniciar sesión
    • Denunciar este contenido
    • Ver el sitio en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra
 

Cargando comentarios...
 

Debe estar conectado para enviar un comentario.

    Diseña un sitio como este con WordPress.com
    Comenzar