Blog técnico Entelgy Innotec Security
images/banners/security-garage-banner-02_300.jpg

Última publicación

Kits de Phishing

¡¡Buenas!! Hoy os traemos un artículo diferente, más divulgativo y…

Publicaciones

Febrero 22, 2022

Investigación del troyano Numando

¡Hola lectores! Hoy os traemos el análisis del troyano bancario Numando, activo desde 2018 y bautizado por los investigadores de la compañía ESET, sumándose a la lista de familias de este tipo procedentes de Latinoamérica, junto a Guildma, Javali, Melcoz, Grandoreiro, Mekotio, Casbaneiro o Janeiro, entre otros, aunque con mucha…
Febrero 07, 2022

Desempaquetando VMProtect 3.X

¡Hola lectores! Volvemos al blog con un nuevo artículo. Hoy vamos a hablaros sobre VMProtect, también abreviado VMP, un conocido software de protección para programas Windows. Este incluye gran cantidad de técnicas sofisticadas como mutación y virtualización de código, que dificultan tremendamente la tarea de realizar ingeniería inversa sobre un…
Enero 19, 2022

Active Defence: Cyber Deception in the Active Directory

Today we’re talking about a trendy technology in our field. It’s new, but has roots in ancient time, and has even been called an art. We’re talking about Deception Technology.
Enero 19, 2022

Defensa Activa: Cyber Deception en el Directorio Activo 2/2

En el post de hoy vamos a continuar el artículo sobre tecnologías de engaño o Deception Technologies, cuya primera parte tenéis aquí. Si no la has leído aún, échale un ojo antes de comenzar este ;) ¡Arrancamos!

Publicaciones

Abril 18, 2022

Cómo descubrimos vulnerabilidades XSS y RCE durante un Bug Bounty

¡Hola! En el post de hoy vamos a escribir sobre unas vulnerabilidades que encontramos mientras participábamos en un programa de bug bounty en la plataforma de HackerOne.
Abril 06, 2022

Análisis del protocolo de comunicación del troyano para Android Xenomorph

Hoy os traemos al blog una entrada que seguro que encontraréis muy interesante y de utilidad si os dedicáis al análisis de malware. Y es que, en este artículo os vamos a hablar del protocolo de comunicación del troyano para Android Xenomorph.
Marzo 21, 2022

Kits de Phishing

¡¡Buenas!! Hoy os traemos un artículo diferente, más divulgativo y dirigido a un público más general. ¡Queremos que cualquier persona comprenda un poco mejor el mundo de las ciberamenazas! Así que, os vamos a hablar de una de las principales y que seguro que, en mayor o menor medida, a…
Febrero 22, 2022

Investigación del troyano Numando

¡Hola lectores! Hoy os traemos el análisis del troyano bancario Numando, activo desde 2018 y bautizado por los investigadores de la compañía ESET, sumándose a la lista de familias de este tipo procedentes de Latinoamérica, junto a Guildma, Javali, Melcoz, Grandoreiro, Mekotio, Casbaneiro o Janeiro, entre otros, aunque con mucha…
Febrero 07, 2022

Desempaquetando VMProtect 3.X

¡Hola lectores! Volvemos al blog con un nuevo artículo. Hoy vamos a hablaros sobre VMProtect, también abreviado VMP, un conocido software de protección para programas Windows. Este incluye gran cantidad de técnicas sofisticadas como mutación y virtualización de código, que dificultan tremendamente la tarea de realizar ingeniería inversa sobre un…
Enero 19, 2022

Active Defence: Cyber Deception in the Active Directory

Today we’re talking about a trendy technology in our field. It’s new, but has roots in ancient time, and has even been called an art. We’re talking about Deception Technology.
Enero 19, 2022

Defensa Activa: Cyber Deception en el Directorio Activo 2/2

En el post de hoy vamos a continuar el artículo sobre tecnologías de engaño o Deception Technologies, cuya primera parte tenéis aquí. Si no la has leído aún, échale un ojo antes de comenzar este ;) ¡Arrancamos!

Más populares

S5 Box