REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
Emulación con honeypots
En esta edición estudiamos tres honeypots, uno enfocado a detectar servicios de spam, otro a distribución de malware por USB y la segunda parte de Glastopf, honeypot para aplicaciones web. También abordamos las alternativas dentro de la virtualización y una peculiar técnica para disfrazar malware en archivos de imagen. Finalmente, ofrecemos una aproximación al derecho informático y a los conceptos modernos de “delito”. |
Se puede pensar que la virtualización es un tipo de tecnología avanzada enfocada únicamente a expertos o personas... |
En este artículo se hablará de la herramienta spampot, un honeypot enfocado en capturar, analizar y ayudar a identificar el... |
En este artículo se presentará diversos ataques que Glastopf puede detectar y analizar, así como dónde se almacenan estos... |
Se mostrará la captura de malware que se propaga a través de dispositivos de almacenamiento USB con el honeypot Ghost en un... |
Las personas están expuestas a un sinfín de actividades en Internet por parte de terceros que, sin tener autorización,... |
Se presenta el análisis de algunas familias de malware desarrolladas en .NET que afectan en la región latinoamericana y se... |
[ CONTACTO ]
Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores
Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.