Uso de múltiples proveedores de ciberseguridad e identidad.
¿Es mejor usar las herramientas de gestión de identidad y seguridad de un único proveedor o es mejor usar diferentes vendors? Algunas veces nos vemos en la necesidad de establecer una estrategia en la adopción de las soluciones de seguridad y del uso de identidades en la empresa. ¿Es más beneficioso trabajar con un solo […]
Deshabilitando PowerShell Remoting en Windows Server 2022 para Mejorar la Seguridad
PowerShell Remoting es una característica de Windows que permite a los administradores ejecutar comandos, scripts e incluso iniciar sesiones interacticas en otros equipos dentro del directorio activo. PowerShell Remoting usa las credenciales que tenemos actualmente para autenticarse en el sistema remoto. Esta funcionalidad se basa en el uso de protocolos como WS-Management y utiliza el […]
Atacando Kerberos con un popup
Kerberos es un protocolo de autenticación de redes de creado por el MIT que permite a dos ordenadores en una red demostrar su identidad mutuamente de manera segura. Windows usa este protocolo por defecto para la autenticación segura en Windows y en un Active Directory en contraposición con NTML. Kerberos es un vector de numerosos ataques […]
Configurando un potente SIEM OpenSource – WAZUH –
En este video configuramos un potente XDR SIEM OpenSource (WAZUH) y vemos sus aspectos más relevantes.
Antimalware oculto en Windows
En Windows hay un Antimalware oculto. Descubriremos cual es.
Monitorizar y proteger carpetas en busca de virus con VirusTotal
Pequeño programa que he creado con Python que permite monitorizar y proteger carpetas de virus y malware con VirusTotal.
Troyano que evade firewalls en Windows
En esta ocasión, os voy a hacer una POC de como ejecutar un troyano en Windows que es capaz de evadir firewalls en la red. Esto lo consigue por que el troyano usa el protocolo ICMP para la comunicación entre la maquina atacante y la maquina victima.
Busqueda de correos electronicos de empresas o dominios con The Havester.
Video donde muestro como se puede buscar información pública como correos electrónicos, claves PGP, hosts, virtualhost, shodan con The Harvester
Correo y navegación segura con ProtonMail y ProtonVPN
Explicamos como es el correo y navegación segura con ProtonMail y ProtonVPN