ciberseguridad.blog
-
Como iniciarse en Análisis de Malware para Sistemas Windows II
Hola a tod@s! Continuando con el post anterior , os recuerdo que va dirigido a todos aquell@s que quieran iniciarse en el mundo del Análisis...
-
Como iniciarse en Análisis de Malware para Sistemas Windows
Hola a tod@s! Este post va dirigido a todos aquell@s que quieran iniciarse en el mundo del Análisis de Malware . Trataré de mostrar las...
-
Que es CyberSecurity Mesh Architecture (CSMA) y por qué es el futuro
Según el analista de Gartner, Felix Gaehtgens , la malla de seguridad ( CyberSecurity Mesh) sigue siendo una estrategia en lugar de una...
-
Belén nos intenta estafar con el alquiler de un piso
Hace un mes aproximadamente, vivimos en primera persona, como nos intentaron estafar con un alquiler de piso, en concreto en Huelva ... Lo que...
-
Belén nos intentan estafar con el alquiler de un piso
Hace un mes aproximadamente, vivimos en primera persona, como nos intentaron estafar con un alquiler de piso, en concreto en Huelva ... Lo que...
-
Entrenando con Vulnhub - JANGOW: 1.0.1
Hola a tod@s! De vez en cuando me dejo caer por Vulnhub para ver las nuevas máquinas que van sacando, para entrenar, más que nada. Esta la...
-
Cómo explotar la vulnerabilidad Log4shell en nuestro laboratorio
Hola a tod@s! En el post anterior pudimos ver cómo podíamos utilizar recursos existentes para nuestros fines que no eran otros que detectar...
-
Detectar aplicaciones vulnerables log4j
Hola a tod@s! Recientemente ha salido una vulnerabilidad que está dando mucho que hablar . Se le ha asignado el CVE-2021-44228 . Sí,...
-
Minar criptomonedas: peligros y vulnerabilidades
Minar criptomonedas no solo es un negocio muy lucrativo sino una afición para muchos amantes del criptomundo. Cualquier informático puede...
-
DPA GDPR y la gestión de logs en el SIEM
En abril de 2016, el Parlamento Europeo adoptó el Reglamento General de Datos ( GDPR ), aunque es aplicable desde el 25 de mayo de 2018. El GDPR...
-
Ciberseguridad Black Friday, colección de ofertas
Un pequeño listado de ofertas de ciberseguridad en el black Friday, que iré ampliando según vaya viendo productos, servicios , libros ... si...
-
Sobre el Backdoor encontrado en ciertos instalables de IDA Pro.
Hola a tod@s! El 10 de noviembre ESET publicó un tweet en que mencionaban que se había utilizado la herramienta de Ingeniería inversa IDA...
-
Como identificar inyecciones en plantillas de documentos ofimáticos.
Hola a tod@s ! Este fin de semana vi este tweet:
-
Resolviendo las api dentro de las shellcodes de Cobalt y Metasploit
Hola a tod@s! Me preguntan muchas veces por qué en una shellcode de Cobalt o Metasploit no se ve qué API s se utilizan. ¿Por qué no...
-
Como hackear Whatsapp
Así es como empezó todo , y la pregunta que se planteó Luis Márquez junto con Ernesto Canales para llegar a encontrar, lo que podríamos...