
Desentramando el RAT (Remote Access Trojan) njRat
Trasteamos un poco, desenrredamos una pequeña muestra que nos enontrámos sobre el Remote Access Trojan njRAT
Trasteamos un poco, desenrredamos una pequeña muestra que nos enontrámos sobre el Remote Access Trojan njRAT
Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.
Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.
El año pasado lo volvimos a intentar, volviendo a ser finalista al mejor blog "Innovación, Ciencia y Tecnología" de los premios 20Blogs que organiza el periódico 20 Minutos, por segunda vez... continuaremos intentándolo hasta conseguirlo. ( A cabezota no me gana nadie ) > “No tengo miedo de morirme, tengo...
Ya vimos que se extraía del fichero Excel ,aunque la manera en la que lo hace la programación de las macros es lo interesante,y por eso, queremos contaroslo.
Conoce los último IOCs de TA505. Ataque que nos llega en XLS normalmente y se adapta según nuestro equipo, mandado información curiosa al C2. ! Atrévete ¡