Enlace original: https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html With Business Email Compromises (BECs) showing no signs of slowing down, it is becoming increasingly important for security analysts to understand Office 365 (O365) breaches and how to properly investigate them. This blog post is for those who have yet to dip their toes into the waters of an O365 BEC, providing a …
Entradas de la categoría 'Laboratorio'
Abr 14
Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte
Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …
Abr 13
Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.
Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …
Abr 13
Artículo: Use the Buscador OSINT VM for Conducting Online Investigations
Interesante artículo de “null-Byte” sobre el uso del Buscador OSINT para realizar investigaciones Online. Enlace original: https://null-byte.wonderhowto.com/how-to/use-buscador-osint-vm-for-conducting-online-investigations-0186611/ For anyone using open source information to conduct an investigation, a balance between powerful tools and privacy controls are a must. Buscador is a virtual machine packed full of useful OSINT tools and streamlined for online research. This …
Dic 10
Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].
Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …
Nov 27
Artículo: Privacidad en línea: ¿puedes ser rastreado en Internet?
Interesante artículo publicado por nuestros compañeros de welivesecurity. Enlace: Noticia Con frecuencia escuchamos hablar de la necesidad de utilizar navegadores como Tor con el fin de preservar nuestra privacidad en línea o para evadir la censura en ciertas regiones del planeta. Sin embargo, no siempre resulta evidente la importancia que tiene la correcta gestión de …
Jul 06
Utilidades: Herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo.
Interesantes herramientas que nos permitirán comprobar cuán seguro es nuestro sistema. Publicado por nuestros compañero de Zonavirus. A la hora de navegar por Internet podemos toparnos con muchos tipos de amenazas que pongan en riesgo el buen funcionamiento de los sistemas. Muchos tipos de virus, troyanos, keyloggers… En definitiva, software malicioso que atenta contra nuestra …
Abr 22
Artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos
Un interesante artículo que nos enseña de una manera sencilla a detectar si un correo que hemos recibido es legítimo o no, enseñándonos a interpretar las cabeceras de los correos y discernir su contenido. Artículo publicado por INCIBE: A través del correo electrónico coordinamos y resolvemos multitud de tareas laborales en nuestro día a día. …
Dic 06
Artículo: “de teclados, ratones y demás menesteres.. vivero de bacterias”
El otro día no sé por qué, me paré a pensar en un documental que vi hace algún tiempo que abordaba la cantidad de bacterias y “sustancias” que albergaban nuestros teléfonos móviles y por ende, los bolsos, bolsas, llaveros, etc… Ya sé que me alejo de la “ciberseguridad” pero … alguno se ha parado en …
Sep 30
Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.
Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …