La importancia del bastionado de servidores – Parte 1. Introducción y tipos...
Hoy publicamos el primero de tres artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Jorge se presenta de la siguiente forma: «Aunque oficialmente soy administrador...
View ArticleLa importancia del bastionado de servidores – Parte 2. Bastionando el servidor
Hoy publicamos el segundo de tres artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Aquí tenéis todos los artículos de la serie [1] [2] [3] De acuerdo, tenemos la...
View ArticleLa importancia del bastionado de servidores – Parte 3. El incidente
Hoy publicamos el tercero, y último, de los artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Aquí tenéis todos los artículos de la serie [1] [2] [3] Con la tienda...
View ArticleConservar la privacidad como medida de seguridad
Hoy traemos una colaboración de Luis Amigo. Él se define de la siguiente manera: «Con raíces sólidamente enterradas en el mundo Unix, me gusta definirme como estudiante en tránsito, gestor de...
View ArticleEl Quijote de caza : Una aproximación ortográfica al Threat Hunting
Desde el punto de vista del Threat Hunting, uno de los grandes retos siempre es el modelaje de aquellas anomalías que podemos percibir a simple vista y la generación de reglas que poder integrar en...
View ArticleDEFCON DFIR CTF 2019 writeup (I): Crypto + Deadbox Forensics
Como ya parece ser una (estupenda) tradición dentro de la DEFCON, se ha vuelto a lanzar un reto forense no oficial. Este año se lanzó el día en el que me iba de vacaciones, así que llegamos con retraso...
View ArticleDEFCON DFIR CTF 2019 writeup (II): Linux Forensics
DEFCON DFIR CTF 2019 writeup [1] [2] Como habíamos visto en la parte de Windows, la adquisición forense del equipo Horcrux nos había dejado una tabla de particiones cargadita, siendo una de ellas una...
View ArticleDEFCON DFIR CTF 2019 Writeup (III): Memory Forensics
DEFCON DFIR CTF 2019 writeup [1] [2] [3] 1. ¿Cuál es el hash SHA1 del fichero triage.mem? Un poquito de sha1sum para empezar a calentar… # sha1sum adam.mem c95e8cc8c946f95a109ea8e47a6800de10a27abd...
View ArticleDEFCON DFIR CTF 2019 (IV): Triage VM Questions
DEFCON DFIR CTF 2019 writeup [1] [2] [3] [4] Las evidencias son un precioso fichero .7z (que en Debian no se puede abrir con unzip, hay que usar p7zip, ojo), que una vez descomprimido nos deja los...
View ArticleR2wars, una competición diferente
(Esta entrada ha sido elaborada por Erik Martínez y Vicente Lahoz) INTRODUCCIÓN La semana pasada asistimos a la r2con, una conferencia con una comunidad muy comprometida, centrada en el análisis de...
View ArticleTácticas CNA: una primera propuesta
Hoy toca un artículo doctrinal y algo metafísico…. Vamos, algo denso. Avisados estáis :) Dentro las operaciones CNO (Computer Network Operations) encontramos tres tipos de capacidades o acciones: CND,...
View ArticleCómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...
[Nota 0: Esta serie de artículos es una narración (esperamos que entretenida) del caso práctico (ficticio, ojo) que Maite Moreno y el autor presentaron en el congreso de seguridad digital y...
View ArticleCómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...
Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] Habíamos dejado el artículo anterior con muchas lagunas en la cobertura de correo tanto del CEO como...
View ArticleCómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...
Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] En el artículo anterior habíamos comprobado que se habían mandado una serie de correos desde la cuenta...
View ArticleCómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...
Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] En el artículo anterior habíamos visto cómo los atacantes habían estado monitorizando y manipulando a...
View ArticleDetección de bots en twitter (I): Botcheck
Desde el auge de las redes sociales, el incremento del volumen de información a nuestro alcance y la facilidad para viralizarla ha hecho que la cantidad de información falsa a la que estamos expuestos...
View ArticleDetección de bots en twitter (II): Botometer
El otro día veíamos la herramienta Botcheck para la detección de cuentas falsas y bots, creados esencialmente para el sabotaje de personajes públicos y la divulgación de noticias no verídicas, que han...
View ArticleVientos remotos, tempestades locales (I)
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...
View ArticleVientos remotos, tempestades locales (II)
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...
View ArticleVientos remotos, tempestades locales (III)
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...
View Article
More Pages to Explore .....