Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: x
Mostrando 11 a 12, de 12 entrada/s en total:
28 de Noviembre, 2013    General

Malware para Mac OS X y exploits del CVE-2009-0563

En el blog Contagio, donde habitualmente hacen recopilaciones de muestras de malware, han recopilado 75 muestras de malware distintas para sistemas Mac OS X y 25 muestras de exploits para el CVE-2009-0563 que se ha utilizado en esquemas de ataque basados en documentos Office para Mac. El paquete está disponible para descarga desde el blog de Contagio. donde se puede acceder a todas las muestras que van recopilando de malware para OS X o a paquetes antiguos de malware para Mac OS.

Entre las piezas de malware que han recopilado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:15 · Sin comentarios  ·  Recomendar
 
10 de Octubre, 2013    General

OS X Auditor: Framework de análisis forense de Mac OS X

Ya hemos hablado sobre análisis forense a equipos Mac OS X, como por ejemplo la herramienta Pac4Mac con la que se podía llevar a cabo un forense desde una unidad USB conectada al equipo o cómo realizar un análisis forense de  la memoria RAM de OS X a través de Volatility Framework

Hoy hablaremos de la herramienta OS X Auditor, la que proporciona ciertas funcionalidades interesantes para llevar a cabo un análisis forense en un equipo Mac OS X. Esta aplicación se encuentra implementada en el lenguaje Python y permite realizar una instantánea de algunos datos de interés para poder realizar un análisis forense de un equipo Mac OS X en funcionamiento.

Es posible que queramos realizar una copia... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:32 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2025 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
27282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Paypal no paga por un fallo de seguridad descubierto por un chico de 17 años
3 Comentarios: tecnicaquilmes.fullblog.com.ar/, tecnicaquilmes.fullblog.com.ar/ ...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad