Uso y detección de Mimikatz
Mimikatz es una herramienta utilizada para extraer credenciales de la memoria. Te explicamos cómo usarla y cómo detectarla.
Uso y detección de Mimikatz Leer más »
Mimikatz es una herramienta utilizada para extraer credenciales de la memoria. Te explicamos cómo usarla y cómo detectarla.
Uso y detección de Mimikatz Leer más »
El rol definido dentro del área de ciber investigación es investigador de ciber crimen y la descripción general de este rol es un profesional con capacidad para identificar, recolectar, examinar, y preservar evidencia haciendo uso de técnicas analíticas controladas y documentadas.
¿Es lo mismo un Investigador de Ciber Crimen que un Analista Forense Digital? Leer más »
El archivo $Secure es un descriptor de seguridad existente en el sistema de archivos NTFS. Registra detalles relacionados con la propiedad de objetos, las ACL habilitadas para los mismos y en general los descriptores de seguridad de objetos en NTFS
$Secure: Descriptores de seguridad en NTFS Leer más »
Suramérica se ha visto golpeado por un nuevo grupo de RaaS conocido como Play Ransomware.
¿Qué es Play Ransomware? Leer más »
Durante las investigación y casos de respuesta a incidentes podemos encontrarnos con eventos donde los medios de almacenamiento son extremadamente grandes y su recolección completa se hace ineficiente, es allí donde el triage toma valor y llega a “salvar el día”.
¿Qué es Triage y Respuesta a Incidentes? Leer más »
Durante la última semana se han publicado múltiples reportes, alertando sobre la explotación masiva de una o varias vulnerabilidades en los servicios VMWare ESXI ESXiArgs. Te explicamos de qué se trata.
¿Qué es ESXiArgs y por qué ha sido relevante en la última semana? Leer más »
El Día Internacional del Internet Seguro se celebra cada año para destacar la importancia de navegar de forma segura en línea. Esta fecha es una oportunidad única para promover la seguridad de la información, los derechos humanos y las libertades fundamentales en línea.
Día Internacional del Internet Seguro Leer más »
Al hablar de Respuesta a incidentes, algunas de las compañías afectadas esperan una solución mágica que deje todo como funcionaba antes, pero, así no funciona
Respuesta a incidentes ¿Por dónde empezar? Leer más »
Dissect contempla una serie de librerías capaces de extraer información de diferentes contenedores virtuales y físicos, simplemente identificando el formato del sistema de archivos contenido.
¿Qué es y cómo funciona Python.dissect? Leer más »
en este post veremos cómo los procesos de OSINT nos fueron útiles para lograr identificar un ladrón de laptop de un amigo y motivar muchas más personas a este increíble mundo.
¿Cómo identificar un ladrón haciendo OSINT? Leer más »