Nombre de la herramienta: Mail Malware Trap.
Autor: Joaquín Moreno.
Descripción corta: Se trata de un recolector de Malware de correos electrónicos, encargado de acceder a distintas cuentas de correo, obtener el correo electrónico, almacenarlos en base de datos, y en caso de poseer adjuntos, ser analizados con la API de Virus total.
Post de presentación: https://www.securityartwork.es/2011/11/28/presentamos-mail-malware-trap/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2011/11/mailMalwareTrap.rar.
Autor: Joaquín Moreno.
Descripción corta: Se trata de un recolector de Malware de correos electrónicos, encargado de acceder a distintas cuentas de correo, obtener el correo electrónico, almacenarlos en base de datos, y en caso de poseer adjuntos, ser analizados con la API de Virus total.
Post de presentación: https://www.securityartwork.es/2011/11/28/presentamos-mail-malware-trap/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2011/11/mailMalwareTrap.rar.
Nombre de la herramienta: UMO (Url Malware Owned Beta 0.1).
Autor: Josemi Holguín.
Descripción corta: Detección de enlaces maliciosos.
Post de presentación: (1) https://www.securityartwork.es/2011/07/08/url-malware-owned-beta-0-1/
(2) https://www.securityartwork.es/2011/07/13/instalacion-de-umo-0-1b-beta-url-malware-owned/
(3) https://www.securityartwork.es/2011/11/14/url-malware-owned-umo-ejemplos-de-uso/.
URL de descarga: http://code.google.com/p/umo/.
Autor: Josemi Holguín.
Descripción corta: Detección de enlaces maliciosos.
Post de presentación: (1) https://www.securityartwork.es/2011/07/08/url-malware-owned-beta-0-1/
(2) https://www.securityartwork.es/2011/07/13/instalacion-de-umo-0-1b-beta-url-malware-owned/
(3) https://www.securityartwork.es/2011/11/14/url-malware-owned-umo-ejemplos-de-uso/.
URL de descarga: http://code.google.com/p/umo/.
Nombre de la herramienta: TCP2UDP.
Autor: Roberto Amado.
Descripción corta: Herramienta que crea un túnel conexiones tcp dentro de paquetes udp para evitar restricciones de cortafuegos que bloquean conexiones tcp, permitiendo conexiones udp.
Post de presentación: https://www.securityartwork.es/2011/02/25/tcp2udp-firewall-bypassing/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2011/02/tcp2udp.tar.gz.
Autor: Roberto Amado.
Descripción corta: Herramienta que crea un túnel conexiones tcp dentro de paquetes udp para evitar restricciones de cortafuegos que bloquean conexiones tcp, permitiendo conexiones udp.
Post de presentación: https://www.securityartwork.es/2011/02/25/tcp2udp-firewall-bypassing/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2011/02/tcp2udp.tar.gz.
Nombre de la herramienta: CovertShell.
Autor: Joaquín Moreno.
Descripción corta: Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.
Post de presentación: https://www.securityartwork.es/2010/10/26/covert-channels/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2010/10/CovertShell.rar.
Autor: Joaquín Moreno.
Descripción corta: Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.
Post de presentación: https://www.securityartwork.es/2010/10/26/covert-channels/.
URL de descarga: https://www.securityartwork.es/wp-content/uploads/2010/10/CovertShell.rar.