Working as #CISO Certified:#ISO27001LA #Cyberweapons #CybersecurityManager #CEH and #MCSA #MCSE #Redteamer #CTFPlayer #CybersecurityProfessor
Dec 23, 2023 • 21 tweets • 2 min read
COMANDOS FORENSE.
Aquí os dejo una lista de los 20 comandos en Windows que más suelo usar, sobre todo enfocados a la informática forense y con una breve explicación de los mismos. Espero que os sirvan:
net view \HOSTNAME: Muestra los recursos compartidos disponibles en una máquina específica identificada por HOSTNAME.
Mar 5, 2023 • 15 tweets • 2 min read
Consejos de ciberseguridad para PYMES.
Siempre es difícil en una PYME aplicar ciberseguridad y aunque pensemos que es difícil por falta de presupuesto, en la mayoría de las ocasiones es por desconocimiento.
Me explico, si el negocio en el que estamos no es tecnológico es muy difícil que alguien dentro de la empresa tenga las capacidades ciber, para desarrollarlas dentro de la empresa.
Aug 27, 2022 • 7 tweets • 2 min read
Tras mi post sobre ciberseguridad industrial, he recibido muchas preguntas sobre que tipo de software uso para hacer los laboratorios y las pruebas.
El software principal es el TIA de SIEMENS en el que os podéis montar laboratorios que respondan como sistemas industriales, pero eso sí, atados a la marca SIEMENS.
Jul 4, 2022 • 14 tweets • 2 min read
Siguiendo con el malware desplegado por Rusia en sus operaciones militares, hoy le ha tocado a CaddyWiper, el malware que directamente se encarga de inutilizar los archivos del pc infectado y unidades conectadas a él.
Como podéis ver en el gif, tarda muy poco en inutilizar la información en su objetivo.
Jul 3, 2022 • 7 tweets • 1 min read
Estos días he tenido la suerte de que ciberarmas usadas por el ejército ruso, han caído en uno de mis servidores VPS ubicados en Ucrania.
Como investigador de este tipo de malware he tenido un tiempo corto para poder estudiarlas, pero he sacado grandes y valiosas conclusiones.
Jun 28, 2022 • 21 tweets • 3 min read
Desde hace tiempo me preguntáis que, en la parte de programación, que lenguaje usaríamos para hacking ético.
Se puede usar cualquier lenguaje, pero el lenguaje por excelencia es Python, ¿por qué Python? Pues simplemente lo recomiendo por su sencillez, versatilidad y la gran variedad de librerías que tenemos disponibles para el hacking.
May 31, 2022 • 6 tweets • 2 min read
Mucho cuidado con las campañas de phishing que se están llevando a cabo últimamente.
Ya avisó hace días Fortinet de campañas con severidad crítica, pero lo que no esperaba era que ver campañas con fileless malware.
Para los que no lo sepáis es un tipo de malware que no usa archivos, si no que instala directamente en la RAM, al ir directamente a la RAM es mucho más difícil de detectar.
Se esta produciendo una campaña a gran escala de phishing que entrega tres malwares a la víctima.
Oct 8, 2019 • 9 tweets • 2 min read
Siguiendo el hilo sobre los test a los que someto a un aplicativo web, tenemos dos pasos claramente diferenciados. Esto es comprobar la autenticación y el manejo de las sesiones.
AUTENTICACION
Probar de enumeración de usuarios
Probar de autenticación de bypass
Prpbar para la protección de la fuerza bruta
Reglas de calidad de las contraseñas de prueba
La prueba recuerda mi funcionalidad
Prueba para autocompletar en formularios de contraseña/entrada
Sep 30, 2019 • 10 tweets • 2 min read
Algunos me preguntáis que pasos sigo para realizar un Pentesting, y he de decir que no siempre sigo un esquema definido, pues la experiencia muchas veces me hace saltarme algunos de los pasos a los que estamos acostumbrados y que para mí son obvios.
En este hilo os voy a dejar un pequeño esquema, de los pasos que suelo dar, todo depende de si es caja negra/blanca/gris. Pero lo básico es lo siguiente:
Sep 11, 2019 • 10 tweets • 2 min read
Como he oído mucho el termino APT, voy a explicar un poco lo que es y lo que significa. El termino APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada Persistente).
Muchos lo confunden con malware de cualquier tipo, pero, esto no es así.
El termino APT se puso en boca de todos cuando una unidad militar china (posteriormente APT1) atacó redes de diferentes medios. Este ataque se produjo básicamente con spear phishing y malware.