Curso y Master en Ciberseguridad

Exploiting y Reversing usando herramientas gratuitas - Parte I

Curso de explotación y reversing en Windows utilizando herramientas gratuitas. Veremos IDA Free,Radare, Windbg, X64dbg, Ghidra y mucho más.…

Operaciones de Seguridad

Comandos Linux para ciberseguridad

Tratamos los comandos linux básicos y algunos comandos Linux avanzados para ciberseguridad, una vez que los manejes, podrás bastionar correctamente tus SSOO…

Operaciones de Seguridad

Alertas de seguridad basadas en estadística

Cómo detectar logins en un número de máquinas mayor al que normalmente se suele hacerlo, algo muy útil para detectar potenciales movimientos laterales.…

Herramientas para hackear

Detectar shellcodes en binarios de Metasploit y Cobalt Strike Beacon

Metasploit y Cobalt Strike Beacon son dos de las herramientas más usadas por los Red Teams en los hacking. Por ello, analizamos sus shellcodes.…

Operaciones de Seguridad

Detección de anomalías en logins usando series temporales

Explicamos de la manera más sencilla posible cómo detectar anomalías en base al número de logins fallidos en el AD usando Splunk mediante series temporales.…

Vulnerabilidades y Ataques Informaticos

Analizando el troyano bancario Emotet

Últimamente se están recibiendo campañas con este troyano bancario. Emotetes un malware que afecta a los datos de los bancos, y nosotros lo destripamos.…

Operaciones de Seguridad

Las mejores practicas para la automatización de ciberseguridad

Uno de los puntos claves en ciberseguridad, es la automatización de la misma. No podemos perder el foco a las herramientas SOAR ! ADELÁNTATE ¡…

Operaciones de Seguridad

Conoce la tecnología " Breach and Attack Simulation " (BAS)

Prioriza la inversión, evalúa la eficacia de los servicios y productos adquiridos y reencamina tu estrategia en ciberseguridad. ! ATREVETE ¡…

Herramientas para hackear

Analizando documentos maliciosos ofimáticos y de scripting

Artículo dirigido a todos aquellos que quieren iniciarse en el mundo del análisis de malware. Aprende a analizar malware. ¡ ATREVETE !…

Herramientas para hackear

Application Hijacking en instaladores de Microsoft

Vulnerabilidad Microsoft o (más bien) visores de ciertos tipos de ficheros como son Visio, Power Points no parcheados. Conoce que es Application Hijacking.…