Operaciones de Seguridad

Alertas de seguridad basadas en estadística

Cómo detectar logins en un número de máquinas mayor al que normalmente se suele hacerlo, algo muy útil para detectar potenciales movimientos laterales.…

Herramientas para hackear

Detectar shellcodes en binarios de Metasploit y Cobalt Strike Beacon

Metasploit y Cobalt Strike Beacon son dos de las herramientas más usadas por los Red Teams en los hacking. Por ello, analizamos sus shellcodes.…

Operaciones de Seguridad

Detección de anomalías en logins usando series temporales

Explicamos de la manera más sencilla posible cómo detectar anomalías en base al número de logins fallidos en el AD usando Splunk mediante series temporales.…

Vulnerabilidades y Ataques Informaticos

Analizando el troyano bancario Emotet

Últimamente se están recibiendo campañas con este troyano bancario. Emotetes un malware que afecta a los datos de los bancos, y nosotros lo destripamos.…

Operaciones de Seguridad

Las mejores practicas para la automatización de ciberseguridad

Uno de los puntos claves en ciberseguridad, es la automatización de la misma. No podemos perder el foco a las herramientas SOAR ! ADELÁNTATE ¡…

Operaciones de Seguridad

Conoce la tecnología " Breach and Attack Simulation " (BAS)

Prioriza la inversión, evalúa la eficacia de los servicios y productos adquiridos y reencamina tu estrategia en ciberseguridad. ! ATREVETE ¡…

Herramientas para hackear

Analizando documentos maliciosos ofimáticos y de scripting

Artículo dirigido a todos aquellos que quieren iniciarse en el mundo del análisis de malware. Aprende a analizar malware. ¡ ATREVETE !…

Herramientas para hackear

Application Hijacking en instaladores de Microsoft

Vulnerabilidad Microsoft o (más bien) visores de ciertos tipos de ficheros como son Visio, Power Points no parcheados. Conoce que es Application Hijacking.…

Vulnerabilidades y Ataques Informaticos

El precio del cibercrimen en el mercado dark web

El cibercrimen se esta adueñando de Internet. El 85% de envío de emails es correo no deseado y los ciberataques están al alcance de cualquiera. ! DESCUBRE ¡…

Compliance

Usando Amazon Web Services como Disaster Recovery

¿Sabes que pasaría si migrases tu plan de Disaster Recovery a AWS? Tan solo ponte a hacer un TCO, una de las muchas ventajas que descubrirás . ¡ ATREVETE !…