Esteganografía con PowerShell

La esteganografía es una de esas prácticas espectaculares de película que cuesta creer que puedan existir o tener algún tipo de utilidad en la vida real. Pero lo cierto es que se en ciertas ocasiones se utiliza. Aunque el uso de malware usando esteganografía no es nada nuevo, es raro su uso en lenguajes orientados a la gestión de infraestructura como PowerShell. A modo de curiosidad te traigo este proyecto de GitHub que me llamó bastante la atención y es muy fácil de usar.

Guía para mitigar la vulnerabilidad 0-Day de Exchange CVE-2022-41040

Si tienes un servidor con Microsoft Exchange 2013, 2016 o 2019 esta entrada te interesa. Parece que a los de Redmond les está constando lanzar un parche para esta vulnerabilidad de día cero. Supongo que el problema es que no son capaces de solucionar el problema sin cambiar el comportamiento de Exchange. Sea como fuere, te resumo en los siguientes apartados los pasos clave que da Microsoft para mitigar este problema.

Obtener y exportar los usuarios de Active Directory a Excel

Una operación habitual cuando gestionas un dominio es conocer el número de usuarios que tienes en él, o al menos, en partes del dominio como una OU o un grupo. Es posible que no sea muy conocido, pero es muy sencillo generar un Excel con esta información. Vamos a ver cómo lo podemos hacer con PowerShell y de forma visual.

GUÍA – Actualizar a Veeam Backup & Replication 11a paso a paso

En esta entrada te traigo un videotutorial donde te muestro el proceso de actualización de Veeam Backup & Replication 11a. Como sabes Veeam es una empresa líder en el sector de copias de seguridad que en los últimos años ha ido ganando terreno a sus rivales directos como Veritas NetBackup.

«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.