Quantcast
Channel: Security Art Work
Browsing all 173 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

La importancia del bastionado de servidores – Parte 1. Introducción y tipos...

Hoy publicamos el primero de tres artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Jorge se presenta de la siguiente forma: «Aunque oficialmente soy administrador...

View Article



Image may be NSFW.
Clik here to view.

La importancia del bastionado de servidores – Parte 2. Bastionando el servidor

Hoy publicamos el segundo de tres artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Aquí tenéis todos los artículos de la serie [1] [2] [3] De acuerdo, tenemos la...

View Article

Image may be NSFW.
Clik here to view.

La importancia del bastionado de servidores – Parte 3. El incidente

Hoy publicamos el tercero, y último, de los artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Aquí tenéis todos los artículos de la serie [1] [2] [3] Con la tienda...

View Article

Image may be NSFW.
Clik here to view.

Conservar la privacidad como medida de seguridad

Hoy traemos una colaboración de Luis Amigo. Él se define de la siguiente manera: «Con raíces sólidamente enterradas en el mundo Unix, me gusta definirme como estudiante en tránsito, gestor de...

View Article

Image may be NSFW.
Clik here to view.

El Quijote de caza : Una aproximación ortográfica al Threat Hunting

Desde el punto de vista del Threat Hunting, uno de los grandes retos siempre es el modelaje de aquellas anomalías que podemos percibir a simple vista y la generación de reglas que poder integrar en...

View Article


Image may be NSFW.
Clik here to view.

DEFCON DFIR CTF 2019 writeup (I): Crypto + Deadbox Forensics

Como ya parece ser una (estupenda) tradición dentro de la DEFCON, se ha vuelto a lanzar un reto forense no oficial. Este año se lanzó el día en el que me iba de vacaciones, así que llegamos con retraso...

View Article

Image may be NSFW.
Clik here to view.

DEFCON DFIR CTF 2019 writeup (II): Linux Forensics

DEFCON DFIR CTF 2019 writeup [1] [2] Como habíamos visto en la parte de Windows, la adquisición forense del equipo Horcrux nos había dejado una tabla de particiones cargadita, siendo una de ellas una...

View Article

DEFCON DFIR CTF 2019 Writeup (III): Memory Forensics

DEFCON DFIR CTF 2019 writeup [1] [2] [3] 1. ¿Cuál es el hash SHA1 del fichero triage.mem? Un poquito de sha1sum para empezar a calentar… # sha1sum adam.mem c95e8cc8c946f95a109ea8e47a6800de10a27abd...

View Article


Image may be NSFW.
Clik here to view.

DEFCON DFIR CTF 2019 (IV): Triage VM Questions

DEFCON DFIR CTF 2019 writeup [1] [2] [3] [4] Las evidencias son un precioso fichero .7z (que en Debian no se puede abrir con unzip, hay que usar p7zip, ojo), que una vez descomprimido nos deja los...

View Article


Image may be NSFW.
Clik here to view.

R2wars, una competición diferente

(Esta entrada ha sido elaborada por Erik Martínez y Vicente Lahoz) INTRODUCCIÓN La semana pasada asistimos a la r2con, una conferencia con una comunidad muy comprometida, centrada en el análisis de...

View Article

Tácticas CNA: una primera propuesta

Hoy toca un artículo doctrinal y algo metafísico…. Vamos, algo denso. Avisados estáis :) Dentro las operaciones CNO (Computer Network Operations) encontramos tres tipos de capacidades o acciones: CND,...

View Article

Image may be NSFW.
Clik here to view.

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...

[Nota 0: Esta serie de artículos es una narración (esperamos que entretenida) del caso práctico (ficticio, ojo) que Maite Moreno y el autor presentaron en el congreso de seguridad digital y...

View Article

Image may be NSFW.
Clik here to view.

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] Habíamos dejado el artículo anterior con muchas lagunas en la cobertura de correo tanto del CEO como...

View Article


Image may be NSFW.
Clik here to view.

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] En el artículo anterior habíamos comprobado que se habían mandado una serie de correos desde la cuenta...

View Article

Image may be NSFW.
Clik here to view.

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al...

Cómo te levantan 100.000€ sin pestañear – Análisis forense de una «Estafa al CEO» [1] [2] [3] [4] En el artículo anterior habíamos visto cómo los atacantes habían estado monitorizando y manipulando a...

View Article


Image may be NSFW.
Clik here to view.

Detección de bots en twitter (I): Botcheck

Desde el auge de las redes sociales, el incremento del volumen de información a nuestro alcance y la facilidad para viralizarla ha hecho que la cantidad de información falsa a la que estamos expuestos...

View Article

Image may be NSFW.
Clik here to view.

Detección de bots en twitter (II): Botometer

El otro día veíamos la herramienta Botcheck para la detección de cuentas falsas y bots, creados esencialmente para el sabotaje de personajes públicos y la divulgación de noticias no verídicas, que han...

View Article


Image may be NSFW.
Clik here to view.

Vientos remotos, tempestades locales (I)

[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...

View Article

Image may be NSFW.
Clik here to view.

Vientos remotos, tempestades locales (II)

[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...

View Article

Image may be NSFW.
Clik here to view.

Vientos remotos, tempestades locales (III)

[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico de respuesta ante incidentes totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y...

View Article
Browsing all 173 articles
Browse latest View live




Latest Images