Documentos tanto o más maliciosos que ejecutables

Me parece que se me había pasado comentaros pero… Aunque la regla que tienen muchas personas de desconfiar cuando reciben un ejecutable (ya sea en un correo electrónico o a través de una descarga) sea buena, no tenemos que olvidar

Ingeniería inversa de malware protegido

Me parece que se me había pasado comentaros pero… A lo largo del tiempo vuelan muchas muestras de malware por nuestras manos, que analizamos para lograr comprender su funcionamiento (ingeniería inversa). Este proceso es un arduo trabajo que puede llevar

¿Estamos preparados para la próxima horda zombie? – Botnets (Parte II)

I. RETOS PRESENTES Y FUTUROS DE LAS BOTNETS ¿Hacia dónde nos llevan las botnets? Si hay un sector, que incluso en estos tiempos de crisis no ha cesado en su crecimiento, es el de los dispositivos móviles (smartphones y tablets),

¿Estamos preparados para la próxima horda zombie? – Botnets (Parte I)

Uno de los principales pilares que sustentan  la infraestructura del cibercrimen son los “ejércitos de redes de equipos o dispositivos comprometidos”, también conocidas como botnets o dispositivos zombies. Una botnet es un conjunto de dispositivos infectados por un tipo de malware, por