herramientas

Securizando nuestros smartphones, charla de Rolo Miján

Securizando nuestros smartphones: algunos aspectos a tener en cuenta

¿En los dispositivos móviles qué sistema operativo es ‘más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de …

Securizando nuestros smartphones: algunos aspectos a tener en cuenta Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Cómo montar un SOC en casa, charla ofrecida por Alex Casanova en SegurXest

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa

La teoría está muy bien para adquirir conceptos pero cuando estamos hablando de cosas técnicas si no se pasa a la práctica, el conocimiento no se convierte en un aprendizaje sólido. Por este motivo siempre insisto en que la mejor manera de aprender sobre algo es practicando y cacharreando y aquí vas a ver un …

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa Leer más »

Web Scraping like a ninja, charla de Rafa Sojo en HoneyCON.

Qué es Web Scraping y herramientas para extraer la información

Si tu objetivo es extraer información de algún sitio web o de redes sociales tienes dos opciones: rastrearla a mano con la técnica de toda la vida que consiste en buscar, ver, copia y pegar aunque el proceso sea algo más lento y tedioso o usar el Web Scraping que se trata de una técnica …

Qué es Web Scraping y herramientas para extraer la información Leer más »

Taller de esteganografía de José Aurelio García en HoneyCON.

Taller de esteganografía: ocultando mensajes y archivos en redes sociales

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en …

Taller de esteganografía: ocultando mensajes y archivos en redes sociales Leer más »

Pentesting, auditoría web, herramientas. En la web que no te den hack por paella una charla de Tamara Hueso y Diego Jurado en PaellaCON

Pentesting, auditoría web, herramientas… En la web, que no te den hack por paella.

Sí es importante conocerse a sí mismo para conocer las virtudes y defectos y detectar así los puntos de mejora. En las infraestructuras sucede lo mismo, hay que conocer cómo están por eso es tan importante hoy en día disponer no solo de mecanismos de seguridad defensiva sino también tener claro la importancia de la …

Pentesting, auditoría web, herramientas… En la web, que no te den hack por paella. Leer más »

Qué es OSINT fases y fuentes

Qué es OSINT: fases, fuentes y herramientas

OSINT son unas siglas que cada vez cobran más fuerza pero ¿qué es OSINT? Pues la definición estándar nos llevaría a decir que es la inteligencia proveniente de fuentes abiertas pero engloba mucho pero que mucho más. Hoy en día la cantidad de información disponible es muchísima y además crece a un ritmo exponencial pues no …

Qué es OSINT: fases, fuentes y herramientas Leer más »