Profile cover photo
Profile photo
Gurú de la informática
108 followers -
Soy un informático con ganas de difundir sus ideas sobre el disparatado mundo de la seguridad informática.
Soy un informático con ganas de difundir sus ideas sobre el disparatado mundo de la seguridad informática.

108 followers
About
Posts

Post has attachment
Herramienta de análisis forense de historial de Google Chrome/Chromium.
Hindsight es una herramienta gratuita para analizar artefactos web. Comenzó con el historial de navegación del navegador web Google Chrome y se ha expandido para admitir otras aplicaciones basadas en Chromium. Hindsight puede analizar varios tipos diferente...
Add a comment...

Post has attachment
Herramienta de reconocimiento para organizaciones que tienen repositorios GitHub.
A los desarrolladores generalmente les gusta compartir su código, y muchos de ellos lo hacen al abrirlo en GitHub , un servicio de alojamiento y colaboración de código social. Muchas compañías también usan GitHub como un lugar conveniente para alojar reposi...
Add a comment...

Post has attachment
Auditoria de seguridad y Hardening de AWS.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configur...
Add a comment...

Post has attachment
Herramienta de búsqueda de nombres de dominios para detectar errores de tipografía, phishing y espionaje corporativo.
Dnstwist es una herramienta que permite ver qué clase de problemas pueden tener los usuarios al tratar de escribir un nombre de dominio. Encuentra dominios similares que los atacantes puedan usar para comprometer su dominio. Puede detectar: errores de tipog...
Add a comment...

Post has attachment
Usos de honeytokens en seguridad informática II.
El problema con la implementación tradicional de honeypots en entornos de producción es que los atacantes pueden descubrir solamente los honeypots mediante el escaneo en red, que es muy ruidoso. La única excepción es el honeypot Beeswarm que filtra intencio...
Add a comment...

Post has attachment
Uso defensivo y ofensivo de Open Source Intelligence (OSINT).
Open Source Intelligence (OSINT), o más precisamente, el uso de fuentes de inteligencia de código abierto para perfilar la exposición en Internet de las organizaciones es decir, footprinting, es una área un muy interesante dentro de la seguridad de la infor...
Add a comment...

Post has attachment
Usos de honeytokens en seguridad informática.
En el campo de la seguridad informática , las honeytokens son honeypots que no son sistemas informáticos. Como tales, son una generalización de ideas tales como el honeypot y los valores que se usan a menudo en los esquemas de protección de pila . Los Honey...
Add a comment...

Post has attachment
Herramienta de análisis de código malicioso en imágenes de firmware.
Binwalk es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Binwalk hace un buen trabajo analizando posibles firmas de archivos y filtrando falsos positivos obvio...
Add a comment...

Post has attachment
Escáner automatizado para fase de reconocimiento en test de penetración.
En un test de penetración los pasos a seguir son: reconocimiento, descubrimiento, explotación y presentación de informes. Es importante entender la diferencia entre el reconocimiento y descubrimiento. Reconocimiento es el uso de fuentes abiertas para obtene...
Add a comment...

Post has attachment
Herramienta de detección de malware a través de IOC.
Los indicadores de compromiso(IOC), en informática forense son trazas observadas en una red o en un sistema operativo que indican una intrusión informática. Los IOC típicos son firmas de virus, direcciones IP, hash MD5 de archivos de malware, URL o nombres ...
Add a comment...
Wait while more posts are being loaded