¿Qué es TLP y por qué debemos conocerlo?
El Traffic Light Protocol, o TLP por sus siglas, es un estándar utilizado para clasificar y compartir información de manera segura.
¿Qué es TLP y por qué debemos conocerlo? Leer más »
El Traffic Light Protocol, o TLP por sus siglas, es un estándar utilizado para clasificar y compartir información de manera segura.
¿Qué es TLP y por qué debemos conocerlo? Leer más »
El rol definido dentro del área de ciber investigación es investigador de ciber crimen y la descripción general de este rol es un profesional con capacidad para identificar, recolectar, examinar, y preservar evidencia haciendo uso de técnicas analíticas controladas y documentadas.
¿Es lo mismo un Investigador de Ciber Crimen que un Analista Forense Digital? Leer más »
El archivo $Secure es un descriptor de seguridad existente en el sistema de archivos NTFS. Registra detalles relacionados con la propiedad de objetos, las ACL habilitadas para los mismos y en general los descriptores de seguridad de objetos en NTFS
$Secure: Descriptores de seguridad en NTFS Leer más »
Suramérica se ha visto golpeado por un nuevo grupo de RaaS conocido como Play Ransomware.
¿Qué es Play Ransomware? Leer más »
Durante las investigación y casos de respuesta a incidentes podemos encontrarnos con eventos donde los medios de almacenamiento son extremadamente grandes y su recolección completa se hace ineficiente, es allí donde el triage toma valor y llega a “salvar el día”.
¿Qué es Triage y Respuesta a Incidentes? Leer más »
Durante la última semana se han publicado múltiples reportes, alertando sobre la explotación masiva de una o varias vulnerabilidades en los servicios VMWare ESXI ESXiArgs. Te explicamos de qué se trata.
¿Qué es ESXiArgs y por qué ha sido relevante en la última semana? Leer más »
El Día Internacional del Internet Seguro se celebra cada año para destacar la importancia de navegar de forma segura en línea. Esta fecha es una oportunidad única para promover la seguridad de la información, los derechos humanos y las libertades fundamentales en línea.
Día Internacional del Internet Seguro Leer más »
Al hablar de Respuesta a incidentes, algunas de las compañías afectadas esperan una solución mágica que deje todo como funcionaba antes, pero, así no funciona
Respuesta a incidentes ¿Por dónde empezar? Leer más »
en este post veremos cómo los procesos de OSINT nos fueron útiles para lograr identificar un ladrón de laptop de un amigo y motivar muchas más personas a este increíble mundo.
¿Cómo identificar un ladrón haciendo OSINT? Leer más »
En agosto de 2022, un nuevo grupo de vulnerabilidades fueron expuestos y nombrados como ProxyNotShell
ProxyNotShell, vulnerabilidad abusada por actores de Amenaza Leer más »