Detectar Malware con Reglas Yara

Поделиться
HTML-код
  • Опубликовано: 7 ноя 2024

Комментарии • 15

  • @cristopherarce3235
    @cristopherarce3235 Год назад

    Excelente video muchas gracias me ayudo bastante a entender mas la creacion de yara rules

  • @josere6199
    @josere6199 2 года назад

    La verdad es que de todas las personas que enseñan Análisis informático. Usted es el mejor que seguido. Y por lejos. Hay otros que escriben muy rápido y no se les entiende. En ves usted vá practicando en vivo y a un ritmo que se lo puede seguir y practicar. Saludos desde Argentina.

  • @leonardouzcategui6704
    @leonardouzcategui6704 2 года назад +3

    Me gustaria saber cual es la ventaja del Yara si en virustotal ya tengo la clasificacion e identificacion del malware con distintos antivirus

  • @josere6199
    @josere6199 2 года назад

    Gracias David por enseñar todo lo que sabe. Siempre qué puedo practico. E aprendido mucho, Gracias a usted. ,

  • @amuerte2011
    @amuerte2011 2 года назад

    Muchas gracias por sus enseñanzas, cuando tengo tiempo me gusta seguir sus videos, saludos desde Bogota, Colombia!

  • @marcelozezan8625
    @marcelozezan8625 2 года назад

    Saludos desde Barcelona ... cada vez mas y mejor ..

  • @levil562
    @levil562 2 года назад +1

    Excelente como siempreee! muchas gracias

  • @uaxactun68
    @uaxactun68 2 года назад

    Saludos. Compré una impresora en China y el software que me dieron lo revise con mi antivirus y en virustotal, al software que me enviaron viene infectado con un troyano, la compañia evadió responsabilidades y dicen que es el unico software que tienen, me resulta mas caro enviarles la impresora de regreso, asi que decidi usar el software en una computadora que no tiene acceso a la red. Para ejecutar el software todo el tiempo tengo que hacerlo como administrador. Mi pregunta es como puedo saber si estan accesando mi computador y si hay alguna forma de bloquearle ese acceso. Desde ya gracias por la ayuda u orientacion que puedas brindarme.

  • @ingjuanpablofrancolozada6303
    @ingjuanpablofrancolozada6303 2 года назад

    Profe Muchas Gracias Grande Grande De Todo corazon lo Digo muy Buen Profesor.

  • @chemtrailsguerraclimatica7020
    @chemtrailsguerraclimatica7020 2 года назад

    puedes hacer tutoriales para detectar direcciones Mac con kali?...que aplicaciones y hardware hacen falta etc..GRACIAS

  • @eliezercarcamo4047
    @eliezercarcamo4047 2 года назад

    Me encantan los videos, gracias por todo

  • @robertchaffardet1008
    @robertchaffardet1008 2 года назад

    Excelente aporte

  • @eliotdiaz5238
    @eliotdiaz5238 2 года назад +2

    haa me olvidaba decirle , que se puede vulnerar con un repositorio que anda dando vueltas por ahí con dirty-pipe-checker

  • @rkvenom7699
    @rkvenom7699 2 года назад

    Muy buen video profe, saludos.

  • @eliotdiaz5238
    @eliotdiaz5238 2 года назад

    como esta profesor . soy de argentina un placer de ver siempre sus vídeos ya que de ellos aprendo muchísimo . ojala pueda algún día pertenecer a alguna empresa que se dedique a la ciberseguridad . yo se que no tiene nada que ver el tema o pregunta que le quiero hacer. Se dice que hay una vulnerabilidad de linux versión mayor a 5.8 que están afectadas . las siguiente son las excepciones. Las siguientes son las excepciones 5.16.11 ,5.15.25, y 5.10.102 que lo que hace es escalara los privilegios osea un usuario razo o común puede escalar privilegios? en servidores linux esto pasa desde hace un mes y medio mas o menos . y que ya existen parches ante esta vulnerabilidad. existe posibilidades de poder comprobar si existe manera de detectarlo? yo en mi caso lo queria probar con putty dentro del laboratorio. abrazo maestro gracias por darnos su conocimientos .