Cómo proteger tus datos en la nube con 3 sencillos pasos

Acostumbrase a las bondades que nos proporciona la nube conlleva una serie de riesgos que usualmente pasamos por alto. Esta entrada te muestro cómo mitigar los riesgos más comunes de tus servicios cloud para que no termines formando una borrasca digital.

Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows

El protocolo NTLM es un dolor de cabeza para aquellos que quieren mantener un dominio de Windows ciberseguro. Esta tecnología heredada de hace décadas continúa siendo muy usada, normalmente, para mantener la compatibilidad con sistemas heredados (legacy). Pero lo cierto es que su uso conlleva lidiar con vulnerabilidades asociadas a este vetusto protocolo. NOTA: El … Sigue leyendo Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows

¿Qué es el modelo de confianza cero y cómo podemos sacarle partido?

Una de las tendencias más populares dentro de la ciberseguridad es el enfoque de confianza cero o por sus siglas en inglés ZTNA (Zero Trust Network Architecture). Lo vemos en multitud de productos tecnológicos abanderando ser líderes dentro de la vanguardia de la seguridad informática. Pero ¿sabes de qué se trata? Entérate en 5 minutos de las ventajas que puede aportar para tu organización.

Cómo saber si mi Active Directory usa NTLM y cómo desactivarlo

Muchos administradores de sistemas se hacen esta pregunta cuando quieren mejorar la seguridad de sus redes. Más bien se la hacen después de haber pasado una auditoría 🙂 Si es tu caso, entra aquí y entérate en 1 minuto si estás en peligro.

Las 10 mejores herramientas para recopilar información mediante Fingerprinting y Footprinting

El primer paso que debe dar un auditor de seguridad (hacker ético) para comprometer un entorno es recopilar toda la información que pueda de la víctima. Esto se realiza por medio de dos famosas tácticas: recopilando información pública del objetivo y adquiriendo información al límite de la legalidad.

Los peores algoritmos de cifrado de la historia

Estamos acostumbrados a leer sobre los algoritmos de cifrado más usados y reconocidos por la industria, pero ¿alguna vez te has preguntado qué cifrados son los más vulnerables? En esta ocasión, vamos a dar un pequeño repaso a la historia de este campo y te mostraré algunos de los peores algoritmos de la historia que se han usado para proteger información.

Esteganografía con PowerShell

La esteganografía es una de esas prácticas espectaculares de película que cuesta creer que puedan existir o tener algún tipo de utilidad en la vida real. Pero lo cierto es que se en ciertas ocasiones se utiliza. Aunque el uso de malware usando esteganografía no es nada nuevo, es raro su uso en lenguajes orientados a la gestión de infraestructura como PowerShell. A modo de curiosidad te traigo este proyecto de GitHub que me llamó bastante la atención y es muy fácil de usar.

Análisis: Norton Deluxe 360 ¿merece la pena pagar por un antivirus en 2022?

Las amenazas en ciberseguridad no dejan de aumentar año tras año. Y al mismo tiempo, paradójicamente, cada vez menos usuarios pagan por herramientas antivirus. Entonces ¿merece la pena pagar por un antivirus en 2022? Para ayudarme a contestar esta pregunta tendré como "invitado" al popular antivirus de Norton LifeLock. Veamos si merece la pena.

Guía para mitigar la vulnerabilidad 0-Day de Exchange CVE-2022-41040

Si tienes un servidor con Microsoft Exchange 2013, 2016 o 2019 esta entrada te interesa. Parece que a los de Redmond les está constando lanzar un parche para esta vulnerabilidad de día cero. Supongo que el problema es que no son capaces de solucionar el problema sin cambiar el comportamiento de Exchange. Sea como fuere, te resumo en los siguientes apartados los pasos clave que da Microsoft para mitigar este problema.

Anatomía de una estafa: Cómo pueden engañarte con un SMS

La suplantación en internet es una de las estafas más comunes hoy en día. Muchos usuarios inocentes caen en este tipo de ataques que, a mi modo de ver, en la mayoría de las ocasiones se puede evitar prestando un poco de atención a lo que recibimos. En esta entrada analizo una estafa real realizada con una técnica muy utilizada por los atacantes llamada smishing, para que puedas ver cómo funciona y así evitar que te engañen.

«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Privacidad digital? Te cuento un secreto a voces: NO EXISTE

¿Alguna vez le has comentado a alguien que quieres comprarte un producto o hacer un viaje, y horas después te aparecen anuncios de eso mismo? Estoy seguro de que te ha sucedido algo similar al menos una vez. La privacidad ha sido uno de los derechos de las personas que, debido al rápido avance tecnológico, hemos perdido. Si tienes un dispositivo conectado a internet no hay manera de mantener tus datos privados.