Son herramientas «self-made» como ellos indican en su página web, para la detección de malware en diversas situaciones:
- Recolector de Malware de correos electrónicos.
- Detección de enlaces maliciosos.
- Herramienta que crea un túnel conexiones tcp dentro de paquetes udp.
- Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.
Todas ellas con su manual de uso y link de descarga. Página web de SECURITYARTWORK
Autor: Joaquín Moreno.
Descripción corta: Se trata de un recolector de Malware de correos electrónicos, encargado de acceder a distintas cuentas de correo, obtener el correo electrónico, almacenarlos en base de datos, y en caso de poseer adjuntos, ser analizados con la API de Virus total.
Post de presentación: http://www.securityartwork.es/2011/11/28/presentamos-mail-malware-trap/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2011/11/mailMalwareTrap.rar.
Autor: Josemi Holguín.
Descripción corta: Detección de enlaces maliciosos.
Post de presentación: (1) http://www.securityartwork.es/2011/07/08/url-malware-owned-beta-0-1/
(2) http://www.securityartwork.es/2011/07/13/instalacion-de-umo-0-1b-beta-url-malware-owned/
(3) http://www.securityartwork.es/2011/11/14/url-malware-owned-umo-ejemplos-de-uso/.
URL de descarga: http://code.google.com/p/umo/.
Autor: Roberto Amado.
Descripción corta: Herramienta que crea un túnel conexiones tcp dentro de paquetes udp para evitar restricciones de cortafuegos que bloquean conexiones tcp, permitiendo conexiones udp.
Post de presentación: http://www.securityartwork.es/2011/02/25/tcp2udp-firewall-bypassing/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2011/02/tcp2udp.tar.gz.
Autor: Joaquín Moreno.
Descripción corta: Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.
Post de presentación: http://www.securityartwork.es/2010/10/26/covert-channels/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2010/10/CovertShell.rar.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024