Novedades

Networker

Otra forma de explotar Nerworker

En nuestro pentest, descubrimos muchas instalaciones de Networker Client en la red interna. Algunas nos permitían ejecutar comandos de Networker de forma remota. Así que intentamos explotar la inyección de comandos en “nsrdump”.

Leer
Nota de opinión:

¡Que la comunidad de ciberseguridad siga creciendo!

Históricamente siempre cerraba el año hablando de tendencias, mejores prácticas o nuevas tecnologías. Este año me encontré con reflexiones diferentes. Producto de la edad, del cansancio o la pandemia..

Leer
Gestión de la Identidad y Accesos:

¿Por qué las organizaciones lo necesitan?

En los últimos años mucho se ha escrito sobre el aseguramiento de la identidad, los accesos y las actividades permitidas para cada usuario en cada activo de la empresa, ya sea aplicación, dispositivo móvil, red, infraestructura on-premise o cloud, bases de datos, routers, etc.

Leer
MITRE Engage:

La mejor defensa es un buen ataque.

En la defensa cibernética tradicional, el atacante solo necesita acertar una vez para ganar, pero con los nuevos enfoques defensivos, el atacante solo necesita equivocarse una vez para perder.

leer
Capacitar sin aburrirse:

Gamificación del entrenamiento

El mercado de la ciberseguridad continúa en crecimiento sostenido. Prácticamente todas las semanas surgen nuevos casos de fuga de datos (data leakage)..

leer

DNS Tunneling

Seguramente alguna vez estuviste en un aeropuerto, en un café, avión o un hotel donde había una red WiFi que no requería una contraseña para conectarse, pero al momento de navegar pedía una suscripción o algún tipo de pago..

leer

Ejercicios de Simulación TTX (I)

Un ejercicio de simulación de tablero o escritorio (tabletop) consiste en una actividad colaborativa que permite experimentar cómo reaccionar ante un incidente de ciberseguridad

leer

Ejercicios de Simulación TTX (II)

En la primera parte hablamos sobre las bases de los ejercicios de simulación de escritorio para la práctica de la respuesta a incidentes, y detallamos los principales temas que se deben decidir para poder llevar adelante un ejercicio.

leer

El gran simulador (de respuesta a incidentes)

El software para ejercicios de simulación de respuesta a incidentes no es tan común en el mercado. No tanto por su complejidad respecto a otro tipo de software..

leer

Honeypots: trampas para el adversario

El día a día, las empresas reciben cientos o miles de ataques automatizados en busca de posibles nuevas víctimas.

leer
Revolviendo el panal:

Análisis del honeypot de prueba

Un mes después de la creación de nuestro honeypot desde cero, pensado con el fin de analizar a los atacantes, sus metas, patrones y acciones, veremos lo que logró capturar..

Leer
Beaconing:

Rastreando atacantes

Periódicamente surgen nuevos ataques a empresas que intentan recolectar información sensible, o algunos datos importantes. Lo que cualquier ciber-atacante busca es llevarse algo que esté ligado a su objetivo..

leer