Hacking

El día a día de trabajo en un SOC, ciberdebate en Palabra de hacker.

El día a día de trabajo en un SOC – Ciberdebate en Palabra de hacker

En Palabra de hacker ha salido a relucir en numerosas ocasiones la importancia que tiene un SOC, Centro de Operaciones de Seguridad, tanto si se dispone de él dentro de la empresa como si se contratan los servicios de una empresa externa. Es tal el nivel de amenazas e incidentes de seguridad que hay que …

El día a día de trabajo en un SOC – Ciberdebate en Palabra de hacker Leer más »

Ataques de falsa bandera, ciberdebate en el canal Palabra de hacker

Ataques de falsa bandera – Ciberdebate Palabra de hacker

Si lanzo un ciberataque ¿por qué no además de lanzarlo, hago creer que el autor es otro para intentar esquivar responsabilidades? Ceñir este tema tan importante a esta cuestión sería simplificarlo demasiado y es un tema que además de interesante es intrigante y extenso. Las operaciones o ataques de falsa bandera tienen un origen militar …

Ataques de falsa bandera – Ciberdebate Palabra de hacker Leer más »

Zerologon, vulnerabilidad crítica Windows Server, ciberdebate en Palabra de hacker

Zerologon. Vulnerabilidad crítica en Windows Server – Ciberdebate Palabra de hacker

Zerologon. CVE-2020-1472. Severidad puntuación 10.0 sobre 10 por parte de Microsoft. Solo ver estos números ya inquieta y es que cuando se alerta de una vulnerabilidad crítica y esta recibe la puntuación máxima es porque estamos ante un riesgo muy importante y el mensaje tiene que ser unánime, alto y claro: ¡¡¡actualiza ya!!! Tráiler Hace …

Zerologon. Vulnerabilidad crítica en Windows Server – Ciberdebate Palabra de hacker Leer más »

Ingeniería social en la universidad con repaso a las principales técnicas, charla de Javier Caballero

Ingeniería social en la universidad, breve repaso a las principales técnicas

Cuando el factor humano es clave en materia de ciberseguridad, la ingeniería social despliega todo su esplendor para lograr el objetivo marcado que por desgracia en estos términos suele ser su engaño para conseguir dinero, información, poder… Como la ingeniería social existe desde prácticamente el origen de los tiempos, hoy en día se aplica con …

Ingeniería social en la universidad, breve repaso a las principales técnicas Leer más »

ArDucky y DirtyTooth, herramientas con arduino y Raspberry Pi, charla de Álvaro Nuñez en TomatinaCON.

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi

En un laboratorio de innovación relacionado con la ciberseguridad se mezclan muchas ideas, se proyectan muchas pruebas de concepto (PoC), se cacharrea mucho, se prueba demasiado, se descarta también demasiado y finalmente salen a la luz diferentes diferentes herramientas, diferentes patentes, diferentes cosas. Unas evolucionan y llegan lejos, otras se quedan en pequeñas herramientas o …

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi Leer más »

Ingeniería social: evolución del phishing avanzado, charla de Pablo González en TomatinaCON

Ingeniería social: evolución del phishing avanzado

Los ciberdelincuentes no dejan de innovar y tratan de engañar al usuario de múltiples formas para hacer su particular agosto como ha salido a relucir en Palabra de hacker en numerosas ocasiones por eso en cuestiones de seguridad en la red toda precaución es poca. Cuando el phishing avanzado entra en juego, cualquier persona estamos …

Ingeniería social: evolución del phishing avanzado Leer más »

Seguridad en navegadores web, charla de Josep Moreno 'Jomoza' y Pablo Martínez en las Jornadas BitUp.

Seguridad en navegadores web: Hacking Browsers

Dicen que quien busca encuentra y cuando se trata de sacar a la luz vulnerabilidades que pueden aprovechar los ciberdelincuentes, más. Los navegadores web convencionales, léase Chrome, Firefox, Internet Explorer y similares tampoco escapan a tener puntos vulnerables que se pueden atacar, explotar y poner a prueba su seguridad. En las Jornadas de Ciberseguridad BitUp …

Seguridad en navegadores web: Hacking Browsers Leer más »

Cryptojacking. Detección, prevención y casos reales, charla de José Carlos García en BitUp.

Cryptojacking. Detección, prevención e investigaciones

Cryptojacking y Ransomware. Si ponemos en una balanza estas dos grandes amenazas que existen hoy en día en términos de seguridad informática, el pulso estaría bastante reñido. A priori el daño causado por un ransomware o secuestro virtual de dispositivos que lleva a cabo el cifrado de los archivos a cambio de un rescate económico …

Cryptojacking. Detección, prevención e investigaciones Leer más »

El Back-End de los Capture the Flag CTF, charla de Edu Sánchez en Hack&Beers.

El Back-End de los Capture The Flag CTF con ejemplos de retos

La popularidad de los Capture de Flag o CTF va en aumento. Estas pruebas de competición basadas en la ejecución de diversos retos informáticos se prodigan por la red y se organizan prácticamente en cada jornada o congreso de seguridad que se celebran en todo el mundo. Su principal objetivo es el aprendizaje además de …

El Back-End de los Capture The Flag CTF con ejemplos de retos Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »