fbpx

Actualidad

La formación en ingeniería inversa ante el reto del malware
27 Ene

La formación en ingeniería inversa ante el reto del malware

“Una de las principales tareas que nos encontramos en la ingeniería inversa, el análisis de malware o la búsqueda de vulnerabilidades es entender que hace un programa. Es imposible obtener un resultado en cualquiera de estas áreas sin leer código, analizarlo, comprenderlo y extraer el sentido original que su creador o creadores quisieron otorgarle. Por utilizar una analogía, no poseer estas habilidades sería el equivalente a intentar hacer un resumen de una novela escrita en un idioma que desconoces completamente”

El texto, sacado del temario de la asignatura de Análisis de Código Fuente del Master en Reversing, Análisis de Malware y Bug Hunting, destaca uno de los principales rasgos que el analista ha de poseer para poder desenvolverse con soltura en el día a día de sus atribuciones profesionales. Si bien es cierto que las distintas herramientas disponibles facilitan enormemente la tarea de análisis, existe un momento en el que el profesional se detiene, organiza la información que posee y pasa a “modo manual”.

El nacimiento del DevSecOps
18 Dic

El nacimiento del DevSecOps

La transformación digital de los procesos de las organizaciones y de la sociedad, tal y como la conocemos, hace que la seguridad y la ciberseguridad sean exponentes máximos y requeridos. La integración de la seguridad en todos los procesos es real y necesario para todas aquellas organizaciones que no quieren desaparecer, como les pasó a los dinosaurios.

Ciberinvestigación y redes sociales ¿Cómo parar al ciberdelincuente?
10 Dic

Ciberinvestigación y redes sociales ¿Cómo parar al ciberdelincuente?

La exposición en redes sociales es cada vez mayor por parte de usuarios, empresas, y personajes públicos. La protección de la Identidad Digital, tanto personal como corporativa, puede verse comprometida por problemas derivados de una mala prevención en materia de ciberseguridad, por una posible campaña de desprestigio o de reputación, y por el desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital)

...

Malware de Macro
26 Nov

Malware de Macro

¿Sabes dónde se esconde? ¿Cuáles son las cuáles son las herramientas que se utilizan para descubrirlo? El malware de macro que habitualmente lo podemos encontrar en documentos Word y/o Excel especialmente, se encuentra en las macros en un fichero.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

Página 2 de 18

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Tel.: +34 983 390 716 (ofic.) | +34 673 16 38 78 (Asesoría Académica)
  • E-mail: info@campusciberseguridad.com

PLAN DE CONTINGENCIA COVID-19