7 herramientas que usaré más que otros este año

Usted ya le dijo: «¡Si solo hubiera conocido bien este programa antes!» ?

yo también, y esto me sucede regularmente.

He preparado una lista de herramientas (programas, sitios o sistemas) que uso y uso de nuevo durante mucho tiempo..

Esta es una oportunidad para compartirlos con usted, y posiblemente descubra las herramientas citadas en la ONU, aquí use. ¡No dude en participar!

SystemExplorer

Editar: El software ya no funciona, el soporte no desea actualizarlo y prefiere dejarlo Abandonado, siempre y cuando las visitas traigan dinero a través de anuncios (respuesta oficial)… así que no lo recomiendo. Puede elegir el Explorador de procesos en su lugar.

SystemExplorer es un programa gratuito que coincide con el tipo de programas antivirus que deben existir. A saber: ir más allá de la detección «simple» por la firma o la heurística. De hecho, aquí es el propio usuario, ayudado por el programa, quien reconoce programas maliciosos.

Tiene dos formas de usarlo, ya sea que lo instala como un programa normal. (Instalación clásica), descarga la versión «portátil», es decir, es decir, es suficiente para hacer doble clic en el archivo ejecutable para iniciarlo sin la instalación previa.

SystemExplorer es una versión avanzada de los famosos «Gestor de tareas» de Windows. En particular, muestra el uso de procesadores, RAM, Red. Enumera los procesos, los servicios, los programas lanzados al inicio, los controladores… etc.

Hay mayormente dos puntos muy interesantes en este programa: la posibilidad de escanear directamente los procesos y la posibilidad de Ver la historia de los últimos programas ejecutados.

La exploración en cuestión es un escaneo mucho más avanzado que un antivirus dado porque no solo se escanea con todos los antivirus al mismo tiempo, pero además se basa en la base. Lo que se llama Hash (Wholesale es una firma de un archivo) para buscar en línea y en su base de datos los riesgos potenciales asociados con un programa.

En cuanto a la historia, esto puede detectar programas maliciosos y fácilmente su fecha de ejecución. Pero, además, podemos buscar el programa responsable de un error… etc.

VirusTotal

DUDAMA EN UN ARCHIVO? ¿Tu antivirus no comienza a alertar? Con VirustTotal, puede liberar directamente y liberar el escáner con docenas de antivirus y obtener resultados muy detallados y útiles. De hecho, con SystemExplorer puede ser capaz de usar Virustotal para realizar este escaneo «múltiple».

Si desea detalles máximos en un programa sospechoso, puede ir directamente al sitio de VirustStal para obtener los resultados de la Scans con información interesante.

Aquí hay un ejemplo de una detección de keylogger:

Vemos la cantidad de antivirus que detectan el archivo, pero también la descripción del programa con un comentario de Su creador que nos dice, incluso sin seguir leyendo el resto, que esta es una herramienta para crear keyloggers.

Es también la fecha de compilación. Del programa. También especifique que el archivo es un ejecutable portátil (archivo ejecutable portátil). En otras palabras, es un programa de Windows que es más probable que pueda ser descompilado para rastrear un pirata.

anubis

Editar: Anubis se ha detenido, ofrezco el sitio MALWR.com como alternativa.

Anubis está en el nivel anterior de Virustotal, se trata de dirigir un programa sospechoso directamente en una máquina de prueba y observar lo que hace. Su uso es bastante reservado para las personas que lo sabían. Pero nada le impide que haya guardado información (Anubis puede crear un informe en formato PDF) para proporcionarles a alguien que lo ayude.

En este caso, aquí podemos ver los valores de registro. Modificado y las DLL cargadas (Entre otros), pero no se detecta un comportamiento especialmente sospechoso, ya que es solo un «constructor de keyloggers» que no hace ninguna acción maliciosa en sí misma (excepto para crear un programa malicioso).

kali linux

Estoy hablando aquí sobre Kali Linux de forma general, así que hay herramientas. Entre ellos citará el Analizador de red más popular en Wireshark, el marco de MetaSploit para probar las vulnerabilidades, así como el proxy de ataque ZED y Nessus.

Estoy hablando de algunas de estas herramientas en la guía «Cómo convertirse en Un hacker «y ya he hablado de Wireshark aquí. Wireshark está en la base un analizador de protocolos de red para administradores de red. Permite ver lo que circula entre las computadoras… cuyas contraseñas en claro…

metasploit permite probar «hazañas» (códigos para operar una vulnerabilidad) en nuestro sistema para probar su seguridad.

OWASP ZED Attack Proxy, Nessus y muchos más son escáneres de vulnerabilidad especializados más o menos especializados.

Tenga en cuenta que hay mucho que decir en Kali y sus herramientas, pero no es posible Detalle todo en un solo artículo.

Notepad ++

Notepad ++ es el editor de texto I Uso el más a menudo para el desarrollo web. Es estable, coloreado personalizable, rápido y sintáctico es muy bueno, todo lo que necesita para un programador.

Cuando necesito un entorno de desarrollo integrado adicional para la programación, utilizo Visual Studio en Windows o Geany en Linux. Tenga en cuenta que la mesa de luz también parece interesante y me encantaría obtener testimonios al respecto si alguien lo usa!

wordpress

Esta es la herramienta que J ‘usa para el blog. Debe ser la herramienta de creación de contenido más popular para que entienda. Nunca he tenido un problema con WordPress.

Aquí hay algunos puntos importantes:

  • es muy eficiente y fácil de usar (escribo ahora ahora mismo desde mi teléfono inteligente).
  • es altamente personalizable a través de los complementos y control que tiene en el código fuente.
  • es seguro para su comunidad activa que diseña parches de seguridad y otras optimizaciones.

Ya que casi invita sistemáticamente a los nuevos bloggers a usar WordPress para su sitio.

paint.net

Yo use paint.net regularmente para todas las ediciones gráficas.

Las imágenes que agrego a los artículos incluyen con este software. Es muy fácil hacerse cargo, estable y ligero. Este último punto es muy importante y los conocedores de Photoshop lo habrán notado: su lanzamiento es relativamente lento.

con pintura. No hay problema, también funciona con una configuración frágil.

Por supuesto, es mucho más limitado que Photoshop con respecto a los medios para actuar en las imágenes, pero allí diría que tiene que elegir entre hacer arte o imágenes de presentación simples.

No se da cuenta de que no es especialmente recién inédito o incluso al 100% en el pirateo, son en su mayoría programas útiles para mí.

Aquí hay otra lista de programas útiles: HTTPS: //www.leblodduhacker.fr/top-10-des-programmers-mes-a-avoir-sous-la-main/

– Has descubierto otras herramientas interesantes o si usa otros todos los días que lo harías lo recomiendo, no dude en compartirlos en los comentarios.

y otra vez me disculpo por los usuarios de Mac, pero como no uso este sistema, no tengo nada que hablar sobre programas interesantes específicos de este sistema.

e-book pdf 6 errores adorados por computadoras piratas informáticos

que siempre lo hará vulnerable en los mitos de Lino del antivirus perfecto… ¿Qué piratas sabe sobre youtc…

Descargo mi guía Gra TUIT ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

Proyecto: Programa antivirus

Le presento un proyecto de programa «antivirus» que comencé a desarrollar, y creo que es interesante preguntarle a qué piensas incluso antes de continuar. Pero primero, quería decirle que los siguientes artículos se publicarán con menos frecuencia, tengo derecho a las vacaciones pequeñas…

Introducción al análisis de malware

Para ser un analista El ingeniero o incluso el investigador de vulnerabilidad y los códigos maliciosos es un trabajo en sí, el propósito del artículo es, por lo tanto, no explicar en detalle esta profesión, sino para dar un punto de vista global sobre el malware del análisis como parte de una actividad personal. Te recuerdo que «Malware»…

¿Cuál es el mejor antivirus? [2022]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *