Home » Biblioteca

Guía práctica para realizar Threat Hunting.

Es posible que haya escuchado muchos rumores sobre este tema de la “caza de amenazas”, pero ¿cómo se construye un programa de caza? Para empezar, aclaremos qué es la caza de amenazas (Threat Hunting): Es la búsqueda humana,…

Read More »

10 consejos después de 1 año de hacer pentesting.

Durante los últimos años he dudado mucho sobre mis futuras opciones profesionales. En un principio, soy desarrollador, pero me gustaba mucho la seguridad y el hacking. En mi tiempo libre estaba haciendo todo tipo de CTFs. Para mi…

Read More »

Repos con material de estudio para OSCP.

Si lo que buscas es material de estudio sobre la certificación Offensive Security Certified Professional (OSCP), aquí tienes una lista de repos y sitios Web que te servirá de mucho: https://github.com/slyth11907/Cheatsheets https://github.com/burntmybagel/OSCP-Prep https://github.com/kyawthiha7/oscp_notes https://github.com/cokebottle/oscp-tools https://github.com/mikaelkall/OSCP-cheat-sheet https://github.com/adon90/pentest_compilation https://github.com/Sturmrufer/OSCP-Survival-Guide_ https://pastebin.com/iSzguhG0…

Read More »

Guía para evitar infecciones por ransomware.

Mediante el portal de OWASP, un grupo de profesionales ha publicado la guía que busca reducir las infecciones causadas por #ransowmare. A manera de extracto, el documento contiene: Descripción general del modo de actuar de esta amenaza. Monetización…

Read More »

¿Cómo saber si su red está protegida? – Checklist.

El fabricante de ciberseguridad ForcePoint, ha publicado una pequeña lista con los criterios mínimos que se deben considerar para evaluar si una red está protegida. Así que saque un lápiz y verifique en cada campo cuáles de estos…

Read More »

Extensa lista de comandos para la terminal de Windows.

No hace mucho tenias que recurrir a la opción “/h” si requerías una referencia de los comandos disponibles en Windows. Esto ha cambiado ya que el mes pasado Microsoft publicó una extensa lista en formato .pdf con información…

Read More »

Guía de Threat Hunting – Endgame.

El threat hunting (caza de amenazas) es el proceso de buscar activamente signos de actividad maliciosa dentro de las redes empresariales. Es un enfoque proactivo para descubrir actores maliciosos antes de que puedan robar sus datos o interrumpir…

Read More »

Consejos para el uso seguro de redes sociales.

Las redes sociales como Snapchat, Facebook, Twitter, Instagram y LinkedIn son recursos increíbles que permiten conocer, interactuar y compartir con personas de todo el mundo. Sin embargo, existen riesgos, no solo para ti, sino también para tu familia,…

Read More »