Detectar Malware con Reglas Yara

  Рет қаралды 7,290

David Pereira

David Pereira

Күн бұрын

Пікірлер: 15
@josere6199
@josere6199 2 жыл бұрын
Gracias David por enseñar todo lo que sabe. Siempre qué puedo practico. E aprendido mucho, Gracias a usted. ,
@cristopherarce3235
@cristopherarce3235 Жыл бұрын
Excelente video muchas gracias me ayudo bastante a entender mas la creacion de yara rules
@amuerte2011
@amuerte2011 2 жыл бұрын
Muchas gracias por sus enseñanzas, cuando tengo tiempo me gusta seguir sus videos, saludos desde Bogota, Colombia!
@josere6199
@josere6199 2 жыл бұрын
La verdad es que de todas las personas que enseñan Análisis informático. Usted es el mejor que seguido. Y por lejos. Hay otros que escriben muy rápido y no se les entiende. En ves usted vá practicando en vivo y a un ritmo que se lo puede seguir y practicar. Saludos desde Argentina.
@marcelozezan8625
@marcelozezan8625 2 жыл бұрын
Saludos desde Barcelona ... cada vez mas y mejor ..
@levil562
@levil562 2 жыл бұрын
Excelente como siempreee! muchas gracias
@ingjuanpablofrancolozada6303
@ingjuanpablofrancolozada6303 2 жыл бұрын
Profe Muchas Gracias Grande Grande De Todo corazon lo Digo muy Buen Profesor.
@eliezercarcamo4047
@eliezercarcamo4047 2 жыл бұрын
Me encantan los videos, gracias por todo
@leonardouzcategui6704
@leonardouzcategui6704 2 жыл бұрын
Me gustaria saber cual es la ventaja del Yara si en virustotal ya tengo la clasificacion e identificacion del malware con distintos antivirus
@rkvenom7699
@rkvenom7699 2 жыл бұрын
Muy buen video profe, saludos.
@robertchaffardet1008
@robertchaffardet1008 2 жыл бұрын
Excelente aporte
@chemtrailsguerraclimatica7020
@chemtrailsguerraclimatica7020 2 жыл бұрын
puedes hacer tutoriales para detectar direcciones Mac con kali?...que aplicaciones y hardware hacen falta etc..GRACIAS
@eliotdiaz5238
@eliotdiaz5238 2 жыл бұрын
haa me olvidaba decirle , que se puede vulnerar con un repositorio que anda dando vueltas por ahí con dirty-pipe-checker
@uaxactun68
@uaxactun68 2 жыл бұрын
Saludos. Compré una impresora en China y el software que me dieron lo revise con mi antivirus y en virustotal, al software que me enviaron viene infectado con un troyano, la compañia evadió responsabilidades y dicen que es el unico software que tienen, me resulta mas caro enviarles la impresora de regreso, asi que decidi usar el software en una computadora que no tiene acceso a la red. Para ejecutar el software todo el tiempo tengo que hacerlo como administrador. Mi pregunta es como puedo saber si estan accesando mi computador y si hay alguna forma de bloquearle ese acceso. Desde ya gracias por la ayuda u orientacion que puedas brindarme.
@eliotdiaz5238
@eliotdiaz5238 2 жыл бұрын
como esta profesor . soy de argentina un placer de ver siempre sus vídeos ya que de ellos aprendo muchísimo . ojala pueda algún día pertenecer a alguna empresa que se dedique a la ciberseguridad . yo se que no tiene nada que ver el tema o pregunta que le quiero hacer. Se dice que hay una vulnerabilidad de linux versión mayor a 5.8 que están afectadas . las siguiente son las excepciones. Las siguientes son las excepciones 5.16.11 ,5.15.25, y 5.10.102 que lo que hace es escalara los privilegios osea un usuario razo o común puede escalar privilegios? en servidores linux esto pasa desde hace un mes y medio mas o menos . y que ya existen parches ante esta vulnerabilidad. existe posibilidades de poder comprobar si existe manera de detectarlo? yo en mi caso lo queria probar con putty dentro del laboratorio. abrazo maestro gracias por darnos su conocimientos .
Los secretos oscuros del Malware: Agent Tesla
19:33
David Pereira
Рет қаралды 2,2 М.
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 120 МЛН
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН
It’s all not real
00:15
V.A. show / Магика
Рет қаралды 20 МЛН
Mom Hack for Cooking Solo with a Little One! 🍳👶
00:15
5-Minute Crafts HOUSE
Рет қаралды 23 МЛН
Aprende Linux para Analizar Malware
50:52
David Pereira
Рет қаралды 15 М.
Yara Basics - Getting started with the pattern matching go-to for cyber security!
20:06
Dr Josh Stroschein - The Cyber Yeti
Рет қаралды 6 М.
Malware Analysis Lab 1
17:57
David Pereira
Рет қаралды 9 М.
What are Yara Rules (and How Cybersecurity Analysts Use Them)
14:15
Gerald Auger, PhD - Simply Cyber
Рет қаралды 37 М.
Crea tu Propia SandBox para Análisis de Malware!!!
59:55
David Pereira
Рет қаралды 15 М.
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 120 МЛН