Novedades

Networker

Otra forma de explotar Nerworker

En nuestro pentest, descubrimos muchas instalaciones de Networker Client en la red interna. Algunas nos permitían ejecutar comandos de Networker de forma remota. Así que intentamos explotar la inyección de comandos en “nsrdump”.

Leer
Nota de opinión:

¡Que la comunidad de ciberseguridad siga creciendo!

Históricamente siempre cerraba el año hablando de tendencias, mejores prácticas o nuevas tecnologías. Este año me encontré con reflexiones diferentes. Producto de la edad, del cansancio o la pandemia..

Leer
Gestión de la Identidad y Accesos:

¿Por qué las organizaciones lo necesitan?

En los últimos años mucho se ha escrito sobre el aseguramiento de la identidad, los accesos y las actividades permitidas para cada usuario en cada activo de la empresa, ya sea aplicación, dispositivo móvil, red, infraestructura on-premise o cloud, bases de datos, routers, etc.

Leer
MITRE Engage:

La mejor defensa es un buen ataque.

En la defensa cibernética tradicional, el atacante solo necesita acertar una vez para ganar, pero con los nuevos enfoques defensivos, el atacante solo necesita equivocarse una vez para perder.

leer
Capacitar sin aburrirse:

Gamificación del entrenamiento

El mercado de la ciberseguridad continúa en crecimiento sostenido. Prácticamente todas las semanas surgen nuevos casos de fuga de datos (data leakage)..

leer

DNS Tunneling

Seguramente alguna vez estuviste en un aeropuerto, en un café, avión o un hotel donde había una red WiFi que no requería una contraseña para conectarse, pero al momento de navegar pedía una suscripción o algún tipo de pago..

leer

Ejercicios de Simulación TTX (I)

Un ejercicio de simulación de tablero o escritorio (tabletop) consiste en una actividad colaborativa que permite experimentar cómo reaccionar ante un incidente de ciberseguridad

leer

Ejercicios de Simulación TTX (II)

En la primera parte hablamos sobre las bases de los ejercicios de simulación de escritorio para la práctica de la respuesta a incidentes, y detallamos los principales temas que se deben decidir para poder llevar adelante un ejercicio.

leer

El gran simulador (de respuesta a incidentes)

El software para ejercicios de simulación de respuesta a incidentes no es tan común en el mercado. No tanto por su complejidad respecto a otro tipo de software..

leer

Honeypots: trampas para el adversario

El día a día, las empresas reciben cientos o miles de ataques automatizados en busca de posibles nuevas víctimas.

leer
Revolviendo el panal:

Análisis del honeypot de prueba

Un mes después de la creación de nuestro honeypot desde cero, pensado con el fin de analizar a los atacantes, sus metas, patrones y acciones, veremos lo que logró capturar..

Leer
Beaconing:

Rastreando atacantes

Periódicamente surgen nuevos ataques a empresas que intentan recolectar información sensible, o algunos datos importantes. Lo que cualquier ciber-atacante busca es llevarse algo que esté ligado a su objetivo..

leer

DNS Sinkholing desde una mirada activa

Desde la mirada de un atacante, nuestra infraestructura es el espacio en donde se ejecutará su pieza de malware, seguramente con objetivos diversos (desde incorporar nuestros dispositivos a una Botnet,..

leer
Ciberdefensa Activa:

introducción a un nuevo enfoque para la ciberseguridad

Una manera actual de interpretar la dinámica de la ciberseguridad es como una serie de conflictos entre una parte defensora y otra atacante..

leer

¿Peligros en Linkedin?

Quien tenga presencia en Linkedin sabrá que a veces se reciben ofertas de trabajo con muchos beneficios y buena remuneración mediante un mensaje en la plataforma o por una invitación para conectar.

leer
Ciberdefensa Activa:

Aproximaciones teóricas

De la misma manera que ocurre con ámbitos de estudio, existen aproximaciones puramente teóricas y otras puramente prácticas que..

leer
Laboratorio:

2FA bypassing 101

Un método de seguridad muy usado actualmente en la mayoría de aplicaciones web como mobile es el 2FA. Se ha hablado bastante en estos tiempos sobre esto...

leer

Phishing, MFA y otros condimentos

Durante los últimos años hemos dado grandes pasos en la protección de nuestro ecosistema digital, y en ese sentido se puede decir que hemos madurado...

leer
Lab:

Inyección de comandos en router

Recientemente apareció una nueva vulnerabilidad que afectaba a los Routers NR1800X (CVE-2022–41525). En particular, afecta a la versión V9.1.0u.6279_B20210910....

leer

Decantando ciberamenazas para 2023

En esta ocasión tomemos como referencia la innovación en ciberseguridad como punto de partida para comprender los posibles focos sobre los que veremos mayor atención durante los próximos años...

leer

Follina un Client-Side silencioso

Se ha hablado mucho sobre la ya famosa vulnerabilidad denominada Follina, reportada como Zero-Day a principios de este año y denominada también con su nombre más técnico como CVE-2022-30190...

leer
Firma Digital

¿Qué es y cómo tramitarla gratis?

ando se habla de Firma Digital suelen presentarse diversas confusiones ¿Es lo mismo que una firma digitalizada? ¿Tiene la misma validez legal que una firma manuscrita? ¿Qué costo tiene su implementación?..

leer

Custom Browser Analysis

El objetivo principal de este trabajo fue evaluar la seguridad de un navegador exclusivo del sector bancario, basado en Firefox. Este navegador es utilizado por un gran número de clientes de la banca y..

leer

Automatizando despliegue de proxys con Python

Durante la ejecución de una auditoría, o en otros casos como al consumir un servicio, el cual queremos evitar el bloqueo por IP, o en el caso de la ejecución de un web crawling/spider..

leer