Seguro que ya habéis oído hablar de KAPE. Estáis en este artículo probablemente porque habéis escuchado hablar de esta herramienta y queréis saber todas sus posibilidades. No nos vamos a …
- Lab
Laboratorio de detección – Parte 3: Qué es Sysmon
por Alberto Jódarpor Alberto Jódar 27 minutos lecturaEn esta entrada vamos a hablar de Sysmon. Recordemos de las entradas anteriores que nuestro laboratorio de detección tiene este pinta ahora mismo: Vamos a ver una herramienta de detección …
- CTFsRetos DFIR
Hack the box Sherlocks: Knock Knock
por Adrián de la Hozpor Adrián de la Hoz 43 minutos lectura¡Hola de nuevo! En esta ocasión vamos a resolver un reto de la plataforma Hack The Box. Hack The Box dispone de retos o capture the flag con un enfoque …
- Lab
Laboratorio de detección – Parte 2: Unir máquina al dominio
por Alberto Jódarpor Alberto Jódar 12 minutos lecturaSiguiente paso en nuestra infraestructura de laboratorio de detección. Crearemos una máquina de usuario y tras esto vamos a unir máquina al dominio. Os voy a explicar cómo yo suelo …
- Lab
Laboratorio de detección – Parte 1: Crear un dominio
por Alberto Jódarpor Alberto Jódar 18 minutos lecturaEn esta serie de artículos vamos a crear un dominio para tener una infraestructura de detección. Si trabajáis en la detección, ya sea en un SOC, en equipos de respuesta …
- Red TeamPhishing
Phishing con Gophish – Parte 3: envío de campañas
por Adrián de la Hozpor Adrián de la Hoz 17 minutos lecturaHola de nuevo 🫡 Tranquilos 🤭, ya hemos llegado a la chicha que mola. Vamos a usar gophish para lanzar las campañas. ¡Al turrón! Nos dirigimos al panel de administración …
- Red TeamPhishing
Phishing con Gophish – Parte 2: preparativos y configuraciones adicionales
por Adrián de la Hozpor Adrián de la Hoz 24 minutos lecturaEn la entrada anterior hemos instalado, configurado y accedido al laboratorio desde el cual vamos a lanzar las campañas de phishing simuladas/controladas. Llegados a este punto tenemos que pararnos a …
- Red TeamPhishing
Phishing con Gophish – Parte 1: instalación, configuración y acceso al laboratorio
por Adrián de la Hozpor Adrián de la Hoz 25 minutos lecturaEn el mundo de la ciberseguridad es crucial entender cómo los cibercriminales operan para poder defendernos de manera efectiva. Uno de los principales vectores de ataque es el phishing y …
- SysadminDocker
Docker para ciberseguridad – Parte 5: Docker Compose (1)
por Alberto Jódarpor Alberto Jódar 20 minutos lecturaYa hemos visto lo fundamental de Docker en las entradas anteriores. Podemos ir levantando aplicaciones alojadas en contenedores y gestionar su flujo de ejecución. Podemos crear un ecosistema de contenedores …