Como ya anunciamos en una entrega anterior, el objetivo principal del concurso era aprender de la comunidad los métodos, herramientas y procedimientos empleados para el análisis de malware, dada una muestra determinada. Los responsables del reto, diseñadores tanto de “RaDa” como del seguimiento y fallo del concurso, han sido Jorge Ortiz, David Pérez y Raúl Siles, de HP España.
En la web del desafío, una vez resuelto, podemos encontrar un informe del análisis llevado a cabo por los organizadores, con gran nivel de detalle. Igualmente se encuentran publicados los trabajos de los tres ganadores del concurso y un Top 10 de los concursantes que han quedado destacados.
Sin duda, se trata de una lectura muy recomendable para conocer metodologías y herramientas utilizadas en el análisis de malware, con la posibilidad de poder reproducir de forma práctica las diferentes investigaciones al tener acceso al espécimen examinado.
Todos los detalles en http://www.honeynet.org/scans/scan32/
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…