edr

Preview image for: Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Análisis profundo de actores de amenazas que utilizan archivos .WAV para la entrega de malware, centrándose en esteganografía, detección forense y estrategias defensivas.
Preview image for: Desvelando Storm: El Infostealer que Revoluciona la Exfiltración de Credenciales con Descifrado del Lado del Servidor

Desvelando Storm: El Infostealer que Revoluciona la Exfiltración de Credenciales con Descifrado del Lado del Servidor

El infostealer Storm utiliza descifrado del lado del servidor, eludiendo la seguridad del endpoint. Conozca sus mecanismos, impacto y defensas avanzadas.
Preview image for: La Sobrecarga de LOLBins: Cuando el Sigilo se Convierte en Ruido en la Implementación de RATs

La Sobrecarga de LOLBins: Cuando el Sigilo se Convierte en Ruido en la Implementación de RATs

Analizando si un uso excesivo de herramientas legítimas de Windows para la implementación de RATs crea más superficie de detección que evasión.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.