Blog BeHackerPro
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos que pueden afectar los sistemas que tenemos con AI habilitada, vamos a revisar el componente de seguridad como un todo,...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia Artificial), hablamos de herramientas, estrategias y procesos que son implementados para identificar y prevenir amenazas y ataques que puedan comprometer...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker Pro estamos convencidos que para elevar las capacidades de los perfiles más técnicos, es necesario poder entender y aplicar de...
Leer másSolución reto forense #1 BeHackerPro
Como bien saben hace unos días inauguramos una nueva categoría de retos gratuitos en nuestro canal de discord, esto con el propósito de ayudar a nuestros estudiantes y comunidad a...
Leer másREMCOS FAT: ¿Cómo evaden los atacantes algunos controles de seguridad Endpoint?
Recientemente recibí una muestra de malware enviada como un supuesto recibo de pago. El archivo tiene muchos componentes fácilmente identificables como maliciosos, pero los atacantes detrás de esta campaña se...
Leer másNKAbuse: atacantes abusan redes soportadas por protocolos de BlockChain
Se confirmó el uso de una red poco conocida para hacer ataques de DDoS y funcionar como un troyano ocultándose tras la red NKN para evitar ser interceptada.
Leer más¿Qué es Crowdlearning?
¿cómo puedes aprender de manera eficaz en un entorno en constante cambio? La respuesta puede encontrarse en el emocionante concepto de "crowdlearning".
Leer más¿Cómo identificar un ladrón haciendo OSINT? caso 2
Con este caso ya llevamos 2 casos que podemos publicar, que mediante técnicas de OSINT, hemos logrado perfilar una persona responsable de cometer un hurto.
Leer másCiberataques y Ciberseguridad en el espacio exterior
Este post es una invitación a explorar nuevos conocimientos, bien sea en el tema de ciberseguridad aeroespacial o en otro tipo de tecnologías, donde puedan pensar y aprovechar sus capacidades,...
Leer más¿Qué es ripgrep y por qué es tan recomendado para hacer búsquedas más rápidas?
Ripgrep es una herramienta para hacer búsquedas por cadenas de texto que tal vez no es muy conocida
Leer másExperiencia en JCUN23 y solucionario de varios retos del CTF
Descubre cómo resolvimos los retos del CTF que nos llevaron a ser los ganadores durante la Jornada de Ciberseguridad de la Universidad Nacional #jcun23.
Leer másAprendizajes de respuesta a incidentes en una simulación de ransomware
En este post queremos compartirles los aprendizajes que obtuvimos de respuesta a incidentes con una simulación de ransomware.
Leer másLo que callan los Seniors
Este artículo lo empezamos con un tinto en la mañana, después de haber tenido unos días difíciles en los cuales nuestra fe en la ciberseguridad actual, en el panorama de...
Leer más¿Qué es Hayabusa y por qué es tan relevante en el análisis de logs evtx?
Hayabusa es una herramienta que funciona desde la línea de comandos y se enfoca en el análisis de logs de eventos evtx de los sistemas Windows.
Leer más¿Qué es TLP y por qué debemos conocerlo?
El Traffic Light Protocol, o TLP por sus siglas, es un estándar utilizado para clasificar y compartir información de manera segura.
Leer más¿Qué es un CTF y por qué son importantes en ciberseguridad?
Un Capture The Flag (CTF) es una competición en línea o evento de entrenamiento en el que los participantes deben resolver una serie de desafíos relacionados con la seguridad informática...
Leer más¿Qué es una fiesta PGP? Manteniendo nuestros mensajes privados seguros
Una fiesta PGP o PGP Party (Pretty Good Privacy Party) es un evento en el que un grupo de personas se reúne para aprender y aplicar la tecnología de cifrado...
Leer más¿Qué son los ataques a la cadena de suministros y cómo se relacionan con el ataque a IFX?
El 12 de septiembre de 2023, se hizo viral la noticia de un ataque a la compañía proveedora de servicios de tecnología IFX
Leer más¿Qué es un builder de ransomware y qué encontramos en el builder de Lockbit 3?
El equipo GERT de Kaspersky, mediante el análisis de múltiples muestras relacionadas con la familia de ransomware Lockbit 3 también conocida como Lockbit Black, ha confirmado que diferentes grupos han...
Leer más¿Cómo solucionar los retos de OhSINT en tryhackme?
En este post explicaremos cómo resolvimos el salón de Tryhackme llamado OhSINT. Ya que OSINT es uno de los temas que más interés genera a la comunidad.
Leer más¿Cómo hackear Facebook? ¿Cómo hackear WhatsApp ?
En este post queremos explicar de una manera resumida cómo hackear Facebook o WhatsApp pues es una pregunta que nos llega mucho a nuestras redes.
Leer másLa experiencia DEFCON en Hacker Summer Camp 2023
El bien llamado campamento de verano de ciberseguridad, reúne en más de una semana tres de los principales eventos de ciberseguridad en el mundo; Black Hat, BSides Las Vegas y...
Leer más¿Qué son los LOLDrivers y por qué están generando tanta atención?
Durante el último año, hemos detectado incidentes donde los adversarios han accedido a los sistemas, han tomado control de plataformas y servicios, han recolectado información de servicios y controles de...
Leer más¿Cómo obtener la dirección IP de una cuenta de una red social?
1. ¿Como puedo saber la dirección IP de una cuenta de Instagram? 2. ¿Como puedo saber la dirección IP de una cuenta de Facebook? 3. Puedes hackear una red social?
Leer más¿Qué es un proveedor de servicios de ciberseguridad y cómo escogerlo ?
Te enumeramos los aspectos principales que debes tener en cuenta, tú o tu empresa, para elegir un proveedor de servicios de ciberseguridad.
Leer másCómo solucionar algunos desafíos tipo OSINT del CTF de Cybersoc
Aprende a resolver CTFs de OSINT. En este post te explicamos cómo resolvimos algunos retos de Cybersoc
Leer másEntrevista a un Hacker
Si quieres iniciar en Ciberseguridad, lee esta entrevista. Te dará muchas respuestas y pistas para comenzar
Leer másCyber Defense Forensic Analyst, el rol definido por NICE para los analistas forenses digitales
Hoy vamos a ver el primer rol de esta área de especialidad, Cyber Defense Forensic Analyst (dentro de nuestro mercado conocemos el rol como un Analista Forense Digital)
Leer másOWASP Top 10 para Inteligencia Artificial
Mucho se ha hablado de soluciones de inteligencia artificial últimamente sobre todo aplicaciones construidas en Large Lenguage Models (LLM) de los cuáles suponemos que ya has usado alguno o por lo menos...
Leer másUso y detección de Mimikatz
Mimikatz es una herramienta utilizada para extraer credenciales de la memoria. Te explicamos cómo usarla y cómo detectarla.
Leer más¿Es lo mismo un Investigador de Ciber Crimen que un Analista Forense Digital?
El rol definido dentro del área de ciber investigación es investigador de ciber crimen y la descripción general de este rol es un profesional con capacidad para identificar, recolectar, examinar,...
Leer más$Secure: Descriptores de seguridad en NTFS
El archivo $Secure es un descriptor de seguridad existente en el sistema de archivos NTFS. Registra detalles relacionados con la propiedad de objetos, las ACL habilitadas para los mismos y...
Leer más¿Qué es Play Ransomware?
Suramérica se ha visto golpeado por un nuevo grupo de RaaS conocido como Play Ransomware.
Leer más¿Qué es Triage y Respuesta a Incidentes?
Durante las investigación y casos de respuesta a incidentes podemos encontrarnos con eventos donde los medios de almacenamiento son extremadamente grandes y su recolección completa se hace ineficiente, es allí...
Leer más¿Qué es ESXiArgs y por qué ha sido relevante en la última semana?
Durante la última semana se han publicado múltiples reportes, alertando sobre la explotación masiva de una o varias vulnerabilidades en los servicios VMWare ESXI ESXiArgs. Te explicamos de qué se...
Leer másDía Internacional del Internet Seguro
El Día Internacional del Internet Seguro se celebra cada año para destacar la importancia de navegar de forma segura en línea. Esta fecha es una oportunidad única para promover la...
Leer másRespuesta a incidentes ¿Por dónde empezar?
Al hablar de Respuesta a incidentes, algunas de las compañías afectadas esperan una solución mágica que deje todo como funcionaba antes, pero, así no funciona
Leer más¿Qué es y cómo funciona Python.dissect?
Dissect contempla una serie de librerías capaces de extraer información de diferentes contenedores virtuales y físicos, simplemente identificando el formato del sistema de archivos contenido.
Leer más¿Cómo identificar un ladrón haciendo OSINT?
en este post veremos cómo los procesos de OSINT nos fueron útiles para lograr identificar un ladrón de laptop de un amigo y motivar muchas más personas a este increíble...
Leer másProxyNotShell, vulnerabilidad abusada por actores de Amenaza
En agosto de 2022, un nuevo grupo de vulnerabilidades fueron expuestos y nombrados como ProxyNotShell
Leer másExploitation Analyst ¿es el rol de un Pentester en NICE?
Vamos a revisar este rol definido así (Exploitation Analyst) en NICE y que se encuentra dentro del área de especialidad o categoría Exploitation Analysis (análisis de explotación).
Leer másBlackCat el ransomware que amenaza a Colombia
BlackCat en Colombia: Durante las ultimas semanas, hemos conocido algunos detalles de los ataques dirigidos a las compañías Keralty y EPM. Aquí encuentras un análisis de lo sucedido.
Leer más¿Quién es un Analista de Amenazas?
El analista de amenazas es uno de esos roles que, dentro de la consideración que hemos hecho en BHP, debemos ajustar dentro de nuestros equipos de trabajo.
Leer más¿Cómo replantear las áreas funcionales de su equipo de ciberseguridad?
Dentro del framework de NICE existen 7 categorías que definen una tarea clara que, un equipo de ciberseguridad conformado por diferentes perfiles, puede y debe realizar
Leer más¿Qué es NICE?
La misión de NICE es promover, coordinar y fortalecer un ecosistema de educación, entrenamiento y desarrollo de la fuerza de trabajo en ciberseguridad.
Leer más¿Cuál es la mejor protección contra las amenazas recientes de Ransomware?
Es una aplicación desarrollada por los chicos de foofus.net mediante la cual se realizan ataques utilizando la técnica de fuerza bruta, utilizando entre otras cosas, diccionarios de palabras
Leer más¿Cómo usar Medusa para ataque por fuerza bruta?
Es una aplicación desarrollada por los chicos de foofus.net mediante la cual se realizan ataques utilizando la técnica de fuerza bruta, utilizando entre otras cosas, diccionarios de palabras
Leer más¿Cómo instalar CAINE en una máquina virtual?
CAINE es una distribución GNU/Linux, sirve como plataforma y ambiente de trabajo a los profesionales del área de forense digital
Leer más¿Cómo instalar Volatility en Ubuntu?
Volatility es un framework de código abierto escrito en python que se utiliza mucho en la respuesta a incidentes y análisis de Malware
Leer más¿Cómo recuperar fotos, imágenes, videos y documentos en windows?
Cuando usted borra un archivo del sistema, en realidad no se “borran”, el sistema marca los sectores donde están ubicados como libres para recibir nueva data.
Leer más¿Qué es Iptables y cómo funciona?
Es una utilidad que permite a los administradores de un sistema Linux, realizar la configuración de las reglas de filtrado para los paquetes, se implementa como diferentes módulos Netfilter, los...
Leer más¿Cómo recuperar archivos eliminados de una MicroSD con PhotoRec en Kali Linux?
PhotoRec es una aplicación utilizada con el fin de recuperación de información, es software libre y funciona en múltiples sistemas operativos: como Linux, Windows, Solaris, Mac OS, entre otros; soporta...
Leer más¿Cómo crackear el hash para obtener la contraseña de un archivo RAR con John the ripper?
Para “crackear” un archivo RAR protegido por contraseña, se puede utilizar la versión de John the ripper mejorada por la comunidad, conocida como la versión “Jumbo”, en ella usted encontrará...
Leer más¿Qué es El Firewall Descomplicado o Uncomplicated Firewall en Ubuntu?
Es un front end para Iptables desarrollado por Ubuntu e introducido en la versión de Ubuntu 8.04 LTS (Long Term Support) viene por defecto en todas las instalaciones de Ubuntu...
Leer más¿Qué es DEFT y para qé sirve?
Digital Evidence & Forensic Toolkit (DEFT) es una distribución basada en Linux, más específicamente en Lubuntu, actualmente se encuentra en su versión 8.2.
Leer más¿Cómo aprender ciberseguridad y ser hacker ético?
Para iniciar en ciberseguridad y ser hacker ético, es necesario conocer las temáticas y conocimientos esenciales y la ruta de forma adecuada. Conócelos aquí
Leer más¿Cómo crear una Imagen Forense de una MicroSD con FTK Imager?
Aprende paso a paso cómo crear una imagen forense con FTK Imager. Te explicamos los pasos. Únete a nuestra comunidad Hacking.
Leer más¿Qué es Volatility y cómo instalarlo?Instalación “No standalone” en Windows 10
Volatility es un framework de código abierto, se enfoca en el análisis forense de memoria, se usa en la respuesta a incidentes y el análisis de malware.
Leer más¿Qué es Osintgram y cómo usarlo?
Osintgram es una herramienta que sirve para recopilar, recolectar y reconocer la información de cuentas de usuarios en la red social instagram
Leer más¿Cómo escanear vulnerabilidades con OpenVAS/GVM?
El día de hoy les voy a hablar sobre una herramienta que aún es open source y que también nos permite realizar escaneo de vulnerabilidades, les estoy hablando ni más...
Leer más¿Qué es Open VAS/GVM y cómo se origina?
OpenVAS - Open Vulnerability Assessment Scanner, es un framework que ofrece una gran cantidad de servicios y herramientas, con las cuales se obtiene una buena solución para el escaneo y...
Leer más¿Qué es una función hash Criptográfica?
Una función Hash Criptográfica es un algoritmo matemático que transforma un bloque arbitrário de datos que recibe como entrada, en una serie de caracteres de longitud fija que arroja como...
Leer más¿Qué es Análisis Forense Digital?
El Análisis Forense Digital es un proceso en el cual se utilizan diversas técnicas y herramientas con el fin de: identificar, extraer, preservar y documentar evidencia digital de dispositivos electrónicos;...
Leer más¿Qué es Acquire Volatile Memory for Linux?
Acquire Volatile Memory for Linux (AVML por sus siglas en inglés) , es una herramienta desarrollada por el equipo de Microsoft, que permite realizar la adquisición del contenido de la...
Leer másNexpose Escaneo de Vulnerabilidades
Nexpose es un software creado y mantenido por la compañía RAPID7, que permite detectar y evaluar las vulnerabilidades que existen dentro de una infraestructura de red
Leer más¿Qué es Shell Directa y Shell Inversa? ¿Para qué Sirven?
una shell es un software que actúa como una interfaz que nos permite ingresar comandos en un sistema operativo; estos comandos (ingresados a través del teclado) permiten de “cierta forma”...
Leer más¿Qué es Netcat?
Herramienta de software considerada como una de las principales de un pentester; su creador, el Hobbit, define esta herramienta como “una utilidad de red que lee y escribe datos a...
Leer más¿Qué es la enumeración DNS?
La enumeración DNS es una actividad que se realiza a través de múltiples técnicas, tanto manuales, como automáticas, durante de la fase de obtención de información (information gathering) de un...
Leer más¿Cómo utilizar Nmap Scripting Engine (NSE)?
Nmap Scripting Engine (NSE) es una de las características más avanzadas de nmap, le añade flexibilidad y potencia; las funcionalidades que añade, permiten que nmap pueda ejecutar tareas adicionales al...
Leer másNessus ¿Cómo hallar vulnerabilidades?
Es una herramienta utilizada principalmente para escanear vulnerabilidades, es desarrollada y mantenida por Tenable. Tiene un motor para escanear los objetivos que se basa en plugins; los plugins son pequeños...
Leer más¿Qué es Hacking ético o Ethical Hacking ?
El hacking ético es entonces la utilización de habilidades (skills) y técnicas desarrolladas en el contexto de los sistemas de información, con el fin de evaluar de forma proactiva los...
Leer másQué es hping3 y cómo escanear puertos
hping es una utilidad de línea de comandos con la cual se puede crear, analizar paquetes, entre otros. Hping está orientada a TCP/IP fue creada por Salvatore Sanfilippo, conocido como...
Leer más¿Qué es Google Hacking o Google Dorks?
Es un string de búsqueda creada mediante la utilización y combinación de operadores de búsqueda avanzada de Google, utilizando términos específicos, en dichos operadores, con el objetivo de hallar información...
Leer más¿Dónde estudiar Seguridad Informática en Colombia?
Encuentra un listado de opciones para aprender Seguridad Informática en Colombia. Encuentra opciones tanto de forma virtual como presencial.
Leer más5 tipos de Hackers
Vamos a conocer cinco especialidades existentes en el mundo del hacking, y así tendrás elementos para decidir ¿Qué tipo de hacker quieres ser? o estar atento cuando te cruces con...
Leer másHardening/Aseguramiento de Servicio de Conexión Remota SSH
Secure Shell Protocol (SSH)- Es un protocolo utilizado para operar servicios de red de forma segura sobre una red insegura.
Leer másEl Temido RANSOMWARE Parte1
El ransomware conocido también como ransom malware, es un tipo de malware que cifra información como archivos personales, archivos del sistema, bases de datos o aplicaciones; toda la información crítica...
Leer más¿Qué es John the Ripper?
John the ripper es una utilidad Open Source utilizada para auditar y recuperar contraseñas, es una de las herramientas para romper contraseñas de más alto desempeño.
Leer más¿Qué es TCPDUMP?
TCPDUMP es una herramienta open source enfocada en el análisis de la red, que se utiliza a través de la línea de comandos.
Leer másRecuperación de Acceso al root – RHEL 8
En muchas ocasiones nos enfrentamos a una situación más común de lo que se puede creer, la perdida de la contraseña del root (super usuario) en un Linux distribución Red...
Leer más¿Qué es la ciber-resiliencia?
La ciber-resiliencia es la capacidad que tiene una organización, para prepararse, responder y recuperarse ante y frente a las ciber amenazas; con esto podemos concluir que no es tan solo...
Leer más¿Qué es Ciberseguridad?
La ciberseguridad está encargada de esto, de mantener protegida toda la información de los usuarios, previniendo un filtrado de datos que podría ser perjudicial para las personas, las empresas o...
Leer más