«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Privacidad digital? Te cuento un secreto a voces: NO EXISTE

¿Alguna vez le has comentado a alguien que quieres comprarte un producto o hacer un viaje, y horas después te aparecen anuncios de eso mismo? Estoy seguro de que te ha sucedido algo similar al menos una vez. La privacidad ha sido uno de los derechos de las personas que, debido al rápido avance tecnológico, hemos perdido. Si tienes un dispositivo conectado a internet no hay manera de mantener tus datos privados.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.

Resetear la contraseña de admin en Oracle WebLogic 11g y 12c

Todos hemos tenido algún descuido alguna vez 🙂 Por eso en esta entrada te traigo una solución por si olvidaste la contraseña del admin server de tu Oracle WebLogic. Esta solución funciona para las versiones 11g y 12c (es muy posible que funcione en otras versiones). Espero que encuentre aquí una solución para ese momento tan incómodo que es no acordarse de esta contraseña.

Roles, procedimientos y dinámica de trabajo que todo equipo SOC debería tener

Como ya sabrás la ciberseguridad es una de las áreas de TI que más demanda tiene actualmente. Dentro de este campo puedes encontrar múltiples disciplinas para trabajar, todas ellas muy diferentes entre sí. Elegir una u otra dependerá de tus gustos. Si tienes preferencia por el campo de la ciberdefensa (Blue Team) una de las salidas que puedes encontrar, si eres una persona con experiencia, es analista de seguridad dentro de un equipo SOC (Security Operations Center).

El papel de la energía nuclear en la lucha contra el cambio climático (PARTE I)

Han pasado casi 70 años desde que el presidente de EEUU, Dwight D. Eisenhower, leyera el famoso discurso "Átomos para la Paz" en la asamblea general de la ONU. Aquel acto dio comienzo al uso de la energía atómica con fines pacíficos o, en otras palabras, a la producción de electricidad en centrales nucleares. Desde entonces la energía nuclear ha pasado por momentos de cimas y valles: popularidad, detrimento, denostación y necesidad. II).

El papel de la energía nuclear en la lucha contra el cambio climático (PARTE II)

Hasta 2018 ha habido más palabras que hechos respecto a la lucha contra el cambio climático. Mucha publicidad para crear conciencia social. Pero no se ha abordado seriamente el problema, y hemos estado durante esta última década sin tomar medidas concretas, efectivas y de gran calado.