Sigma es un estándar abierto diseñado para la creación de reglas de detección de amenazas en registros de eventos, especialmente orientado a entornos de seguridad. Es un estándar en la …
Alberto Jódar
Alberto Jódar
Lector incansable. Apasionado de la ciberseguridad. Especializado en DFIR y blue team en general
- DFIRTriaje
Velociraptor. Parte 3: Funciones principales
por Alberto Jódarpor Alberto Jódar 13 minutos lecturaEn las entradas previas usamos Velociraptor y creamos un servidor y unimos los clientes por varios métodos. Ya aprovechamos el laboratorio que hemos estado montando en esta serie. Así que …
En la entrada anterior pintamos el esquema del laboratorio y, sobre este, desplegamos un servidor de Velociraptor en una Ubuntu Desktop. En esta entrada se van a añadir clientes a …
Vamos a ver una herramienta muy útil para agilizar la valoración de máquinas afectadas, la adquisición rápida y remota de evidencias y otras muchas funcionalidades que son muy útiles en …
Seguro que ya habéis oído hablar de KAPE. Estáis en este artículo probablemente porque habéis escuchado hablar de esta herramienta y queréis saber todas sus posibilidades. No nos vamos a …
- Lab
Laboratorio de detección – Parte 3: Qué es Sysmon
por Alberto Jódarpor Alberto Jódar 27 minutos lecturaEn esta entrada vamos a hablar de Sysmon. Recordemos de las entradas anteriores que nuestro laboratorio de detección tiene este pinta ahora mismo: Vamos a ver una herramienta de detección …
- Lab
Laboratorio de detección – Parte 2: Unir máquina al dominio
por Alberto Jódarpor Alberto Jódar 12 minutos lecturaSiguiente paso en nuestra infraestructura de laboratorio de detección. Crearemos una máquina de usuario y tras esto vamos a unir máquina al dominio. Os voy a explicar cómo yo suelo …
- Lab
Laboratorio de detección – Parte 1: Crear un dominio
por Alberto Jódarpor Alberto Jódar 18 minutos lecturaEn esta serie de artículos vamos a crear un dominio para tener una infraestructura de detección. Si trabajáis en la detección, ya sea en un SOC, en equipos de respuesta …
- SysadminDocker
Docker para ciberseguridad – Parte 5: Docker Compose
por Alberto Jódarpor Alberto Jódar 20 minutos lecturaYa hemos visto lo fundamental de Docker en las entradas anteriores. Podemos ir levantando aplicaciones alojadas en contenedores y gestionar su flujo de ejecución. Podemos crear un ecosistema de contenedores …
- SysadminDocker
Docker para ciberseguridad – Parte 4: docker volume y docker network
por Alberto Jódarpor Alberto Jódar 19 minutos lecturaYa vimos en la entrada 2, en el cheatsheet que os dejé de Dockerfile, que hay una instrucción para crear volúmenes. Además, en la entrada 3 vimos cómo podemos levantar …