Usar reglas YARA , o más bien , jugando con ellas
Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡
Mas allá de los centros de operaciones de seguridad, tratamos de ver el día a día de las operaciónes y explotación de la seguridad.
Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡
JA3 identifica la forma en que una aplicación cliente se comunica a través de TLS, de esta forma, podemos aplicar monitorización de ciberseguridad.
Optimizar las reglas de tu Firewall es una de las tareas, tal vez más olvidadas, increíblemente necesarias, e imprescindibles en ciberseguridad. Empieza ya.
Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.
Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.
En esta segunda parte de "Detectando PSEXEC y PSEXESVC en los equipos" vemos la utilidad PsExec y las maravillas que se puede hacer con ella. ¡ DISFRUTAD !