ecrime.info
eCrime experiencesMalware, botnets, incident response, intelligence, ecrime, pentesting, man in the middle, bootkit, zeus, citadel, sinowal
http://www.ecrime.info/
Malware, botnets, incident response, intelligence, ecrime, pentesting, man in the middle, bootkit, zeus, citadel, sinowal
http://www.ecrime.info/
TODAY'S RATING
>1,000,000
Date Range
HIGHEST TRAFFIC ON
Friday
LOAD TIME
5.6 seconds
16x16
32x32
PAGES IN
THIS WEBSITE
5
SSL
EXTERNAL LINKS
13
SITE IP
74.125.22.121
LOAD TIME
5.576 sec
SCORE
6.2
eCrime experiences | ecrime.info Reviews
https://ecrime.info
Malware, botnets, incident response, intelligence, ecrime, pentesting, man in the middle, bootkit, zeus, citadel, sinowal
Hesperbot Detection Scanner | eCrime experiences
http://www.ecrime.info/2014/11/hesperbot-detection-scanner.html
Malware, botnets, incident response, ingeniería inversa, intelligence. Publicado por Marc Rivero López. Lunes, 10 de noviembre de 2014. Esta variante afecta a los usuarios de Turquía, la República Checa, Portugal y el Reino Unido. Este malware al igual que pasaba con Zeus, tiene un componente móvil que se encargará de robar el segundo factor de autenticación. Si miramos el análisis de la gente de ESET, con un diagrama queda muy bien explicado:. HKEY LOCAL MACHINE SOFTWARE Microsoft Windows NT CurrentVers...
Viper - Binary analysis framework | eCrime experiences
http://www.ecrime.info/2015/02/viper-binary-analysis-framework.html
Malware, botnets, incident response, ingeniería inversa, intelligence. Viper - Binary analysis framework. Publicado por Marc Rivero López. Lunes, 23 de febrero de 2015. Viper es una plataforma diseñada para la organización de una biblioteca de malware. En la web del proyecto definen Viper como:. Normalmente, cuando estamos analizando malware, ya sea por una investigación, for fun. O porque nos interesa analizar una variante en concreto, no sería raro poseer varias muestras para revisar. Requirement alrea...
Equation APT | eCrime experiences
http://www.ecrime.info/2015/02/equation-apt.html
Malware, botnets, incident response, ingeniería inversa, intelligence. Publicado por Marc Rivero López. Lunes, 23 de febrero de 2015. Durante la conferencia del SAS, el GreAt Team de Kasperky ha dado a conocer el ataque más sofisticado hasta la fecha. El grupo lleva activo durante mas de dos décadas, a nivel de sofisticación este APT se asemeja a otro que habíamos visto con anterioridad, Regin. En la campaña se ha visto el uso de del mismo loader que se había visto anteriormente con el malware Gauss.
Análisis de ZeroLocker I | eCrime experiences
http://www.ecrime.info/2014/11/analisis-de-zerolocker-i.html
Malware, botnets, incident response, ingeniería inversa, intelligence. Análisis de ZeroLocker I. Publicado por Marc Rivero López. Jueves, 6 de noviembre de 2014. Uno de los tipos de malware que mas estragos a causado entre los usuarios finales y las empresas son los ransomware. Este tipo de malware cifra los archivos de disco con una clave fuerte y pide dinero para poder recuperarlo. Extensiones que ataca Cryptolocker. Si sufristeis la infección de este malware, recordaréis esta imagen:. Lo primero que v...
Regin, Malware de espionaje | eCrime experiences
http://www.ecrime.info/2014/11/regin-malware-de-espionaje.html
Malware, botnets, incident response, ingeniería inversa, intelligence. Regin, Malware de espionaje. Publicado por Marc Rivero López. Martes, 25 de noviembre de 2014. Ha salido a la palestra un nuevo malware llamado Regin. Esta nueva amenaza se ha presentado como una pieza muy sofisticada y de la que todavía no se conocen todas sus características. Para el artículo me he basado en dos empresas que han publicado información sobre ello:. Los operadores de telecomunicaciones. La recogida de información.
TOTAL PAGES IN THIS WEBSITE
5
Redes trampa (Honeypots de baja interacción) ~ ConexionInversa
http://conexioninversa.blogspot.com/2009/07/redes-trampa-honeypots-de-baja.html
Incident Response, Security and Forensics. Sábado, 25 de julio de 2009. Redes trampa (Honeypots de baja interacción). 10:38:00 a. m. Vamos a tratar sobre redes trampa. Como muchos ya sabéis pertenezco al capitulo español Spanish Honeynet project de la prestigiosa organización Honeynet Project. El Spanish Honeynet Project es una organización no lucrativa de investigación y organizada por profesionales de la seguridad dedicada a la seguridad de la información. HoneyPots and Honeynets de baja interacción.
ConexionInversa: analisis
http://conexioninversa.blogspot.com/search/label/analisis
Incident Response, Security and Forensics. ATAQUES EN RED, INTRUSIONES, MALWARE Y APTs. Te lo contamos como nos lo hemos encontrado. Duro, sin ayuda y con muchas ganas de solucionarlo. CIBERGUERRA, CIBERATAQUES, CIBERDEFENSA. Todas las anecdotas, medidas de contención y un montón de soluciones. ACOSO, FRAUDE, ROBO, PORNOGRAFIA INFANTIL, FUGA DE DATOS. Los mejores casos en Conexión Inversa. PROPIEDAD INTELECTUAL, DESARROLLO A MEDIDA, POLITICAS DE SEGURIDAD, NORMAS ISO Y UNE. Mostrar todas las entradas.
Hardening, asegurar o morir ~ ConexionInversa
http://conexioninversa.blogspot.com/2015/04/hardening-formase-o-morir.html
Incident Response, Security and Forensics. Miércoles, 29 de abril de 2015. Hardening, asegurar o morir. 9:48:00 a. m. Cuando uno trabaja en un equipo de respuestas ante incidentes (DFIR o CIR) se da cuenta de la cantidad de problemas que existen en las organizaciones cuando estas tienen un incidente grave. Por desgracia ‘los malos’ rompen el perímetro y se quedan a vivir en los servidores hasta que ocurre algo o el propio sysadmin se da cuenta de que la cosa no va bien. Lo que quiero decir es que no hay ...
ADQUISICIÓN DE FICHEROS BLOQUEADOS ~ ConexionInversa
http://conexioninversa.blogspot.com/2014/01/adquisicion-de-ficheros-bloqueados.html
Incident Response, Security and Forensics. Jueves, 23 de enero de 2014. ADQUISICIÓN DE FICHEROS BLOQUEADOS. 4:30:00 p. m. Uno de los problemas que nos encontramos a la hora de realizar un análisis forense en la obtención o adquisición de discos y archivos, es encontrarnos con ficheros bloqueados o abiertos por una aplicación o dependiendo del caso por el propio sistema operativo. Bloqueo en la copia de NTUSER.DAT. Http:/ www.accessdata.com/support/product-downloads. Es una utilidad muy útil para equipos ...
Lo que no debes de perderte...Reversing & Exploiting avanzado ~ ConexionInversa
http://conexioninversa.blogspot.com/2014/08/lo-que-no-debes-de-perdertereversing.html
Incident Response, Security and Forensics. Jueves, 21 de agosto de 2014. Lo que no debes de perderte.Reversing and Exploiting avanzado. 9:53:00 a. m. Como dice el título, hay cosas que uno que se dedica a esta profesión no debe de perderse, más si te dedicas o interesa la seguridad informática. Nuestro amigo Lorenzo de Securizame. Y de Security By Defautl) nos ha preparado un Septiembre-Octubre de auténtica locura formativa, reuniendo a los grandes para dar un curso de " Reversing and Exploiting avanzado.
INCIDENT RESPONSE (I): ADQUISICIÓN DE DATOS CON SCRIPTS ~ ConexionInversa
http://conexioninversa.blogspot.com/2015/02/incident-response-adquisicion-de-datos.html
Incident Response, Security and Forensics. Miércoles, 11 de febrero de 2015. INCIDENT RESPONSE (I): ADQUISICIÓN DE DATOS CON SCRIPTS. 8:47:00 a. m. Hoy vamos a realizar una adquisición de evidencias en un entorno comprometido. Para ello vamos a ver que tipos de entornos nos encontramos y como se produce está adquisición. Hoy en día nos podemos encontrar estas situaciones a la hora de obtener información de uno o varios equipos:. El equipo se encuentra encendido. El equipo se encuentra apagado. Una vez lo...
INSTALANDO NUESTRO SERVIDOR DE HASHES NSRL ~ ConexionInversa
http://conexioninversa.blogspot.com/2014/10/instalando-nuestro-servidor-de-hashes.html
Incident Response, Security and Forensics. Jueves, 23 de octubre de 2014. INSTALANDO NUESTRO SERVIDOR DE HASHES NSRL. 10:53:00 a. m. No son pocas las veces que he dudado de la legitimidad de una serie de ficheros en un sistema comprometido. Máxime cuando todo apunta a una infección por algún tipo de malware y que desemboca en alguna suerte de rootkit que modifica ciertos aspectos del sistema operativo. Normalmente este repositorio contiene los metadatos de los ficheros de diversos sistemas operativos y d...
+1 FORMACIÓN "Curso Experto en Peritaje Informático" ~ ConexionInversa
http://conexioninversa.blogspot.com/2014/12/1-formacion-curso-experto-en-peritaje.html
Incident Response, Security and Forensics. Martes, 9 de diciembre de 2014. 1 FORMACIÓN "Curso Experto en Peritaje Informático". 12:41:00 p. m. Este pasado fin de semana fue movido debido a que tuve que dar una conferencia y taller en el magnifico y bien presentado evento de INCIBE. Tanto la conferencia y taller fueron un éxito de afluencia de personas (la verdad que me sorprendió), viendo como se interesaban sobre esta magnifica materia del análisis forense informático. Va a sacar un curso de:. Gestión r...
WINDBG y KD (INTRODUCCION FORENSE) ~ ConexionInversa
http://conexioninversa.blogspot.com/2014/03/windbg-y-kd-introduccion-forense.html
Incident Response, Security and Forensics. Miércoles, 5 de marzo de 2014. WINDBG y KD (INTRODUCCION FORENSE). 10:11:00 a. m. INTRODUCCIÓN AL DEPURADOR DE WINDOWS. Vamos a ponernos en situación en un caso forense que tuve bastante complicado de resolver por la situación crítica de ese servidor. Para ilustrar este caso quiero comentar con todos mi experiencia utilizando el depurador de Windows. 191;QUE ES WINDBG? La instalación te preguntará si deseas instalar de forma local o descargar el kit de desarroll...
TOTAL LINKS TO THIS WEBSITE
13
eCRIMEeCrime Action Bullying on-line
E-CRIME or Cyber Bullying is a 21st Century problem of epic proportion without a 21st Century solution. Christine Pratt - National Bullying Helpline. National Policing Lead for ACPO Communication Advisory Group Chief Constable Andy Trotter said:. People may think they can remain anonymous when they are online, that they can hide, say and do things they wouldn’t dream of doing in real life without consequences or being found out; this is not the case. The server encountered an error. Welcome to this e.
Web Site Currently Not Available
The page is currently locked, please try again later!
eCrime
Mapping the observable developments and effects of cyber crime within and among non-ICT sectors, Member States and diverse stakeholder communities. Measuring the economic impact of cyber crime on non ICT-sectors and. Developing concrete inter-sector and intra-sector solutions to address cyber crime. E-crime is funded by the European Commission, and has ten partners from eight European countries. DISCLAIMER The views expressed in this website do not necessarily reflect the views of the European Union.
ecrime
This site is powered by RebelMouse. Join ecrime on RebelMouse and create your own social site in minutes! To manage your own site, goto RebelMouse.com. Creating Addictive Behavior Where Content Meets The Consumer.
eCrime experiences
Malware, botnets, incident response, ingeniería inversa, intelligence. Viper - Binary analysis framework. Publicado por Marc Rivero López. Lunes, 23 de febrero de 2015. Viper es una plataforma diseñada para la organización de una biblioteca de malware. En la web del proyecto definen Viper como:. Normalmente, cuando estamos analizando malware, ya sea por una investigación, for fun. O porque nos interesa analizar una variante en concreto, no sería raro poseer varias muestras para revisar. Requirement alrea...
Native Globish Speaker writes...
Native Globish Speaker writes. Powered by LiveJournal.com.
Price Request - BuyDomains
Url=' escape(document.location.href) , 'Chat367233609785093432', 'toolbar=0,scrollbars=0,location=0,statusbar=0,menubar=0,resizable=0,width=640,height=500');return false;". Need a price instantly? Just give us a call. Toll Free in the U.S. We can give you the price over the phone, help you with the purchase process, and answer any questions. Get a price in less than 24 hours. Fill out the form below. One of our domain experts will have a price to you within 24 business hours. United States of America.
Cherokee Test Page
This page is used to test the proper operation of the Cherokee Web Server after it has been installed. If you can read this page, it means that the Cherokee Web Server installed at this site is working properly. You can safely remove this file from its default location at. And replace it with your own, or configure the server to have the Web root elsewhere in your path. If you are the site administrator, please note that the Cherokee configuration is handled via a Web interface through the.
eCrime - ICT, Law & Criminology
11012017. Il Sole 24 Ore. Falsi, i colossi globali ingaggiano Trento. Lotta alla contraffazione. Accordo triennale tra Iacc e Intellegit, start-up dellateneo che si occupa di sicurezza online. Di Laura Cavestri -. Il gigante Golia chiede aiuto al piccolo Davide. Che però non è armato di fionda ma di un web know-how sul fronte della lotta alla contraffazione in rete di cui anche i segugi americani si sono accorti. 21-2409.2016. EUROCRIM 2016. Crime and Crime Control - Structures, Developments and Actors.
Health Online Education
Get Dream Marks In Physics In Cbse 12th Board. Feb - 1 - 2015. CBSE 12th board exams are one of the most important exams in a student’s entire […]. The Difference Between Online Courses And Traditional Courses. Jan - 1 - 2015. If you want to know which form of educational model is best for you, then […]. Online Degrees And Courses In Psychology. Dec - 1 - 2014. Due to increasing stress level in or lives, psychologists are much in demand. Today, visiting […]. Nov - 1 - 2014. Oct - 2 - 2014.
SOCIAL ENGAGEMENT