Que es un Dropper y como funciona

Que es un Dropper y como funciona Como complemento a mi explicación del ataque Wannacry, que publicaré casi a la par que este post, os intentaré mostrar que es un Dropper y como funciona este. Un Dropper es un pequeño programa cuya función es la de Descargar y/o ejecutar otro archivo,…

Continue reading

Bloquear la conexión a internet de las aplicaciones de Windows Store

Como bloquear la conexión a internet de las aplicaciones de Windows Store Como complemento al primer vídeo en donde hablaba sobre ¿Donde se instalan las aplicaciones de Windows Store? hoy os voy a mostrar Como bloquear la conexión a internet de las aplicaciones de Windows Store, y porque puede ser buena idea bloquearlos.…

Continue reading

¿Donde se instalan las aplicaciones de Windows Store?

¿Donde se instalan las aplicaciones de Windows Store? Es muy seguro que alguna vez nos hayamos preguntado, ¿donde se instalan las aplicaciones de Windows Store?, al fin y al cabo al buscarlo entre las carpetas en: “program files” no encontramos nada que tenga pinta de contener las aplicaciones que nos…

Continue reading

Encriptar y desencriptar archivos y textos con CrypTool

Encriptar y desencriptar archivos y textos con CrypTool Hoy hablaremos de algo básico, a la par que para nada nuevo, como encriptar y desencriptar archivos y textos con CrypTool. Como siempre, aquí tenéis un enlace directo para descargar CrypTool desde la página oficial. Y aquí va una pista importante para…

Continue reading

La INSEGURIDAD de las CONTRASEÑAS SEGURAS

Actual sistema de registro acunetix - La inseguridad de las contraseñas seguras

La inseguridad de las contraseñas seguras La inseguridad de las contraseñas seguras… resulta casi paradójico, ¿no creen ustedes…? Podéis descargar el PAPER entero con información mucho más detallada desde: Paper: La inseguridad de las contraseñas seguras. La verdad es que los que nos dedicamos a la seguridad, en especial en…

Continue reading

Análisis esteganográfico a audios y vídeos

Analizando el espectro del 11B X 1371 - como realizar un análisis esteganográfico a audio o vídeo

Como realizar un Análisis esteganográfico a audios y vídeos Realizar un análisis esteganográfico a audios y vídeos puede ser algo fundamental en el mundo de la esteganografía y de los enigmas en internet en general al igual que en el mundo de los análisis de obras copiadas y/o robadas a diversos…

Continue reading

Ocultar información en un archivo

Contenido añadido al final del pdf en hexadecimal

Vamos a ocultar información en un archivo Esta técnica nos permitirá ocultar información en un archivo, que tipo de información, pues eso dará exactamente igual ya que esa información la ocultaremos en Hexadecimal para lo que usaremos la herramienta Hex Edit que será la que usamos en el último post…

Continue reading

Averiguar la extensión real de un archivo

Hoy veremos como Averiguar la extensión real de un archivo En criptografía y técnicas anti-forenses no es raro que se intente ocultar la extensión real de un archivo para que no se pueda ver el contenido del mismo, pero, esta técnica no siempre puede resultar sencilla de hacer, y si…

Continue reading

¿Qué es la ingeniería criptográfica inversa?

Ingeniería Criptográfica Inversa Que es la ingeniería criptográfica inversa, o ingeniería inversa criptográfica, o de-cripting, lo único cierto es que no estoy del todo seguro si es así el nombre que se le otorga popularmente o incluso si acaso tiene un nombre en concreto. Lo cierto es que por pura…

Continue reading