Ir al contenido principal

Entradas

Advent of Cyber 2024: Un viaje hacia la ciberseguridad

En el mundo actual, la seguridad informática es más crucial que nunca. Cada año, la plataforma TryHackMe lanza el Advent of Cyber, un evento que permite a los usuarios aprender sobre ciberseguridad de una manera amigable y accesible. Este blog te llevará a través de los aspectos más destacados de este emocionante evento, que se desarrolla desde el 1 de diciembre hasta el 24 de diciembre. ¿Qué es el Advent of Cyber? El Advent of Cyber es una serie de ejercicios diseñados para que los usuarios, ya sean principiantes o con experiencia, puedan completar desafíos relacionados con la seguridad informática. A lo largo de 24 días, se presentan diferentes ejercicios que enseñan herramientas y técnicas esenciales para mejorar el conocimiento en ciberseguridad. Estos ejercicios no solo son informativos, sino que también son entretenidos, lo que los convierte en una excelente manera de aprender mientras te diviertes. Participación y recompensas Además de aprender, los participantes pueden...
Entradas recientes

Inteligencia de Fuentes Abiertas (OSINT): Aprendiendo a Buscar Información Efectivamente

Photo by Markus Spiske on Unsplash En el mundo digital actual, la recopilación de información de fuentes abiertas se ha vuelto fundamental para diversas actividades, desde la investigación de seguridad hasta el análisis de mercado. Hoy vamos a explorar el concepto de OSINT, que significa inteligencia de fuentes abiertas, y cómo utilizar un marco de trabajo para mejorar nuestras habilidades de búsqueda de información en línea. ¿Qué es OSINT? OSINT se refiere a la recopilación y análisis de información disponible públicamente para obtener inteligencia. Esta información puede provenir de diversas fuentes, como sitios web, redes sociales, publicaciones en foros, informes de noticias y registros públicos. El objetivo de OSINT es transformar estos datos en información útil que pueda guiar decisiones y estrategias. Introducción al OSINT Framework Un marco de trabajo, o framework, es una herramienta estructurada que organiza recursos y herramientas para facilitar u...

La Alerta del Gobierno de EE.UU. sobre el Envío de Mensajes de Texto

Photo by Markus Spiske on Unsplash Recientemente, el gobierno de los Estados Unidos ha emitido una advertencia urgente a todos sus ciudadanos: ¡dejen de enviar mensajes de texto! Esta declaración ha generado una gran inquietud entre los usuarios de teléfonos móviles y ha llevado a muchos a preguntarse por qué se ha llegado a tal extremo. En este artículo, exploraremos las razones detrás de esta advertencia y las alternativas más seguras para la comunicación. ¿Por qué el Gobierno Pide que Dejen de Enviar Mensajes de Texto? La razón principal detrás de esta advertencia radica en un ataque cibernético masivo llevado a cabo por actores vinculados al gobierno de la República Popular China. Este ataque ha comprometido varias infraestructuras de telecomunicaciones en los Estados Unidos, incluyendo grandes compañías como AT&T y Verizon. Según informes, los mensajes de texto, especialmente aquellos enviados entre dispositivos de diferentes sistemas operativos, no...

Descubre cómo eludir efectivamente los filtros de carga de archivos en aplicaciones web con nuestra guía completa.

En esta entrada de blog, exploraremos técnicas avanzadas para eludir los filtros de carga de archivos en aplicaciones web. Estos filtros están diseñados para evitar la carga de archivos maliciosos, pero con el enfoque correcto, pueden ser eludidos. Esta guía tiene como objetivo proporcionar un recorrido detallado y paso a paso sobre cómo cargar archivos maliciosos para comprometer un servidor web. Configurando el entorno Antes de sumergirnos en los aspectos técnicos, es esencial aclarar que todas las actividades discutidas aquí se realizan en un entorno de laboratorio controlado usando máquinas virtuales. Esta práctica es únicamente con fines educativos, y tratar de replicar estas acciones en sistemas en vivo sin permiso es ilegal y poco ético. Comenzamos con dos máquinas virtuales: la máquina objetivo, que pretendemos comprometer, y la máquina atacante, desde la cual ejecutaremos nuestros comandos. Procedamos identificando la dirección IP de la máquina objetivo. Encontrar l...

¿Cuánto Sabe Tu Teléfono Sobre Ti? La impactante realidad de la información que almacenan nuestros dispositivos

     ¿Alguna vez te has preguntado cuánta información personal almacena tu teléfono celular? Más allá de tus contactos y fotos, tu dispositivo móvil recopila una gran cantidad de datos sobre tus hábitos, preferencias y ubicación. En este artículo, exploraremos cómo los teléfonos inteligentes se han convertido en verdaderas minas de oro de información y qué implicaciones tiene esto para nuestra privacidad. La ciencia detrás de la recolección de datos Gracias a herramientas especializadas utilizadas en la investigación forense digital, podemos visualizar la enorme cantidad de información que un teléfono celular es capaz de almacenar. Desde el historial de navegación y las aplicaciones utilizadas hasta los mensajes de texto, las llamadas y la ubicación, prácticamente todo queda registrado. Designed by Freepik (www.freepik.com) ¿Por qué es importante conocer esto? ...

Análisis de Correos Electrónicos Sospechosos: Una Guía Paso a Paso

En la actualidad, protegernos de los ataques de phishing es más importante que nunca. Comprender cómo funcionan estos ataques y cómo analizarlos nos ayudará a evitar futuros incidentes de seguridad. Hoy, quiero sumergirme en el mundo del análisis de correos sospechosos, comúnmente conocidos como phishing, y mostrarte cómo utilizar herramientas gratuitas en línea para analizar uno de estos correos por tu cuenta. Escaneo Visual del Correo El primer paso en el análisis de un correo sospechoso es realizar un escaneo visual. Esto implica observar el correo electrónico detenidamente y buscar señales que puedan indicar que se trata de un phishing. Por ejemplo, un correo legítimo suele incluir un logo, un asunto que llama a la acción urgente, y un mensaje dirigido al cliente, solicitando actualizar sus datos bajo amenaza de bloqueo. Sin embargo, si el asunto genera una sensación de urgencia, esto podría ser un indicador de que el correo no proviene de una fuente legítima. Otra señal a ...

Analisis Forense Digital: Investigando superficie de incidente en Windows

     Vamos a utilizar la plataforma de TryHackMe para aprender a implementar técnicas de investigación digital forense en una maquina virtual Windows que ha sido comprometida. Aquí esta el enlace que estaremos utilizando en la plataforma de TryHackMe: Windows Incident Surface: Task 10 . Antes de adentrarnos en el tema de detección de anomalías en procesos debemos entender que encontrar esta anomalías es como navegar en un laberinto lleno de minas ocultas. La presión aumenta cuando no sabemos por donde comenzar o cuanto tiempo dedicar en cada area. Por esta razon resulta muy fácil perdernos en los detalles.      La forma de poder abordar estos incidentes es buscando lo que en ingles se conoce como “low-hanging fruits” o las frutas que se encuentran colgando en los mas bajo del arbol. Abordando la investigación de esta forma nos ayuda a revelar e identificar las actividades maliciosas utilizadas por el atacante. Fase D...