Categoría: Laboratorio

Píldora nº 4. Píldoras semanales sobre Ciberseguridad para usuarios.

Originalmente publicada: https://www.ciberforense.com.es/?p=246 Cómo minimizar los riesgos de un ataque de “malware”…. gran pregunta……. 1ª Premisa: Copia de Seguridad, tanto local y en la nube.  Esta premisa es la fundamental. Un buen protocolo de copias de seguridad debe de incluir, como mínimo, dos copias: una en local y otra en un servidor externo en la “nube”, con …

Seguir leyendo

Píldora nº 3. Píldoras semanales sobre Ciberseguridad para usuarios básicos.

Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

Píldora nº 2. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 2ª      QUÉ ES EL PHISING? La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número …

Seguir leyendo

Artículo: Herramientas para el análisis archivos de Microsoft Office.

Interesante artículo publicado en blog.elhacker.net Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) …

Seguir leyendo

Artículo: Obscured by Clouds: Insights into Office 365 Attacks and How Mandiant Managed Defense Investigates

Enlace original: https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html With Business Email Compromises (BECs) showing no signs of slowing down, it is becoming increasingly important for security analysts to understand Office 365 (O365) breaches and how to properly investigate them. This blog post is for those who have yet to dip their toes into the waters of an O365 BEC, providing a …

Seguir leyendo

Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte

Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …

Seguir leyendo

Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.

Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …

Seguir leyendo

Artículo: Use the Buscador OSINT VM for Conducting Online Investigations

Interesante artículo de «null-Byte» sobre el uso del Buscador OSINT para realizar investigaciones Online. Enlace original: https://null-byte.wonderhowto.com/how-to/use-buscador-osint-vm-for-conducting-online-investigations-0186611/ For anyone using open source information to conduct an investigation, a balance between powerful tools and privacy controls are a must. Buscador is a virtual machine packed full of useful OSINT tools and streamlined for online research. This …

Seguir leyendo

Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].

Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …

Seguir leyendo

Artículo: Privacidad en línea: ¿puedes ser rastreado en Internet?

Interesante artículo publicado por nuestros compañeros de welivesecurity. Enlace: Noticia Con frecuencia escuchamos hablar de la necesidad de utilizar navegadores como Tor con el fin de preservar nuestra privacidad en línea o para evadir la censura en ciertas regiones del planeta. Sin embargo, no siempre resulta evidente la importancia que tiene la correcta gestión de …

Seguir leyendo