Operaciones de Seguridad

Reglas SNORT , detección de intrusos y uso no autorizado

SNORT, es uno de los sistemas de detección de intrusiones de red más populares. Conoce las reglas SNORT y como pueden ayudarte. ¡ Disfruta !…

Analizando y detectando los Reverse Meterpreter HTTP de Metasploit con Radare2

Radare2 nos ayuda a detectar y analizar binarios generados por Metasploit con Payload reverse_http. Detecta los shellcodes mediante reglas YARA ! DISFRUTA ¡…

Herramientas para hackear

Buscando nuevos LOLBAS

Buscamos LOLBINS en Windows con el fin de ejecutar comandos del sistema operativo o software confiable para otros fines no tan buenos. ¡ DISFRUTADLO !…

Operaciones de Seguridad

Usar reglas YARA , o más bien , jugando con ellas

Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡…

Noticias Seguridad

Tendencias ciberseguridad 2021

Un año más, Gartner identifica las tecnologías emergentes clave para el próximo año, y como nó la ciberseguridad será clave en el proximo 2021. !CONÓCELAS¡…

Operaciones de Seguridad

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

JA3 identifica la forma en que una aplicación cliente se comunica a través de TLS, de esta forma, podemos aplicar monitorización de ciberseguridad.…

Operaciones de Seguridad

Optimizando la ciberseguridad del Firewall

Optimizar las reglas de tu Firewall es una de las tareas, tal vez más olvidadas, increíblemente necesarias, e imprescindibles en ciberseguridad. Empieza ya.…

Herramientas para hackear

Desentramando el RAT (Remote Access Trojan) njRat

Trasteamos un poco, desenrredamos una pequeña muestra que nos enontrámos sobre el Remote Access Trojan njRAT…

Operaciones de Seguridad

FWaaS , el servicio que triunfará en los próximos años

Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.…

Operaciones de Seguridad

Phishing Bounty , la plataforma que necesitamos y aún no existe

Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.…

Noticias Seguridad

Premios 20Blogs XIV Edición.¿ Será la definitiva ?

El año pasado lo volvimos a intentar, volviendo a ser finalista al mejor blog "Innovación, Ciencia y Tecnología" de los premios 20Blogs que organiza el periódico…

Vulnerabilidades y Ataques Informaticos

Análisis de los ficheros XLS usados por TA505

Ya vimos que se extraía del fichero Excel ,aunque la manera en la que lo hace la programación de las macros es lo interesante,y por eso, queremos contaroslo.…