MALWARE

Comprobar la reputación de dominios caducados y el historial de archive.org para determinar buenos candidatos para phishing y nombres de dominio C2.

La selección de nombres de dominio es un aspecto importante de la preparación para escenarios de phishing, pruebas de penetración y, especialmente, compromisos con el...

CMD grandes aplicaciones.

La consola de comandos del Windows tiene muchísimas aplicaciones desde ella se puede gestionar el sistema sin ningún problema. Además se puede usar para la...

Herramienta de análisis de código malicioso en imágenes de firmware.

Binwalk es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Binwalk...

Herramienta de detección de malware a través de IOC.

Los indicadores de compromiso(IOC), en informática forense son trazas observadas en una red o en un sistema operativo que indican una intrusión informática. Los IOC...

Analizador de tráfico HTTP malicioso.

CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el...

Herramientas para la ingeniería inversa de Adobe Flash.

SWFRETools son una colección de herramientas para el análisis de vulnerabilidades del reproductor Adobe Flash y para el análisis de malware de archivos SWF maliciosos....

A %d blogueros les gusta esto: