Operaciones de Seguridad

La importancia de los KPSI ( Key Performance Security Indicators ) en ciberseguridad

En esencia, un KPSI es una forma de medir el éxito o el fracaso de una meta, un medio de proporcionar información las decisiones de ciberseguridad.…

Vulnerabilidades y Ataques Informaticos

Desempaquetar Emotet con Cuckoo en 5 minutos

Hoy veremos como desempaquetar el troyano Emotet. Utilizaremos Cuckoo Sandbox y un script para obtener todas las IP y puertos a los que se conectará.…

Herramientas para hackear

Analizando Shellcodes de Cobalt Strike Beacon y Metasploit - Parte II

Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.…

Compliance

Balbix, la plataforma predictiva de riesgo de incumplimiento

Prepara tu plan estratégico de ciberseguridad basado en riesgos. Casi el 90% de todas las brechas de datos ocurren debido a malas practicas.…

Curso y Master en Ciberseguridad

Exploiting y Reversing usando herramientas gratuitas - Parte II

Conceptos de exploiting y reversing usando herramientas free. De cero a buffer overflow en un post.…

Herramientas para hackear

Una guía DIY para robar bancos

Manifiesto de reivindicación, de la "mayor filtración de datos bancarios desde los Panama Papers". Sus hackers hablan sobre hackear SWIFT y la filtración.…

Curso y Master en Ciberseguridad

Exploiting y Reversing usando herramientas gratuitas - Parte I

Curso de explotación y reversing en Windows utilizando herramientas gratuitas. Veremos IDA Free,Radare, Windbg, X64dbg, Ghidra y mucho más.…

Operaciones de Seguridad

Comandos Linux para ciberseguridad

Tratamos los comandos linux básicos y algunos comandos Linux avanzados para ciberseguridad, una vez que los manejes, podrás bastionar correctamente tus SSOO…

Operaciones de Seguridad

Alertas de seguridad basadas en estadística

Cómo detectar logins en un número de máquinas mayor al que normalmente se suele hacerlo, algo muy útil para detectar potenciales movimientos laterales.…

Herramientas para hackear

Detectar shellcodes en binarios de Metasploit y Cobalt Strike Beacon

Metasploit y Cobalt Strike Beacon son dos de las herramientas más usadas por los Red Teams en los hacking. Por ello, analizamos sus shellcodes.…