SIEM, monitorización de tu infraestructura informática II: un paseo por Elastic

En el post de apertura sobre el mundo de los SIEM hablamos sobre algunos de los productos finales ampliamente desplegados por los equipos de IT para la monitorización de infraestructuras o servicios, nos referimos a: Splunk, QRadar de IBM, Fortisiem, AlienVault y ELK (Elastic). De este último, ELK o Elastic, comentamos en la anterior entrega […]

Leer más
Publicado en:

Cómo crear tu propio motor de búsqueda de la Deepweb: Python y API de Intelx.io

Ya disponemos de un script si hemos seguido los pasos del anterior artículo, que nos devolverá los resultados obtenidos a través de la API de DarkSearch. Y de igual manera vamos a usar IntelX.io. Sin embargo, al ser de pago y no todo el mundo querer o poder permitirse 99 $ para utilizar el 100% […]

Leer más
Publicado en:

SIEM, monitorización de tu infraestructura informática

Desde que nos apoyamos en el uso de las tecnologías para el desempeño de labores diarias en la empresa es de sobra conocida la necesidad de mantener un control sobre los eventos de seguridad, logs de servicios, recursos, etcétera. Es una situación común para el personal de IT de cualquier empresa el tener que realizar […]

Leer más
Publicado en:

Diario de un perito informático: forense a un Android. ¿Dónde estuvo nuestro cliente? Sin ser root.

Cuando tenemos delante un Android y queremos hacer un forense con el objetivo de identificar algún tipo de anomalía, o aplicación espía, seguramente se cruzará por nuestra mente como un cometa, Logcat. Sin embargo, si nuestra labor consistirá en ubicar a nuestro cliente en un sitio concreto, quizás, debemos abrir nuestra mente a otras lineas […]

Leer más
Publicado en:

¿Están las administraciones y entidades públicas protegiendo correctamente nuestros datos?

A ritmo de una batucada suenan los tweets de @DigitalReasearchTeam. Exponen capturas de pantallas de archivos donde se puede ver datos como nombres, apellidos, direcciones, nº DNI y otros datos administrativos de personas. Parece que Twitter ha actuado rápido y han quitado los Tweets porque no son visibles actualmente. Sin embargo, ya varios medios se […]

Leer más
Publicado en:

DESCARGA EL CONTENIDO DIARIO DE PASTEBIN CON PYTHON

Cómo prometimos, aquí está la segunda parte del post sobre “Cómo descargar todo Pastebin en menos de 100 líneas de código”. Más vale tarde que nunca. Rememorando un poco, os explicamos que Pastebin es una plataforma web que permite compartir texto de forma anónima. Y, claro, como es de esperar, muchas de las filtraciones (leaks) […]

Leer más
Publicado en:

Auditoría de leaks usando hunter.io, EO-ripper y Cr3dOv3r

Mañana justamente hablaré en la Sec/Admin de 2018 sobre esto. He actualizado mi charla, ahora se llama “OSINT, OSANT, cada día te quiero más… 1.2”. La idea es exponer un tipo de auditoría que hemos estado trabajando durante un tiempo y me gustaría enseñarla. Una de las fases de una auditoría OSINT y NO-SINT* (abajo […]

Leer más
Publicado en:

Trini ha privatizado su Facebook

La semana pasada, Trini le dio un repaso a los ajustes de privacidad en su cuenta de Instagram. Este nuevo interés de Trini viene a raíz de la mala experiencia que tuvo tras vincular sus perfiles de Tinder y esta famosa red social de fotografías… Ahora se está informando sobre cómo configurar sus perfiles para […]

Leer más
Publicado en:

Trini, no habrás caido pescada ¿Phishing? Cómo comprar en Internet de forma segura.

Esta mañana, ha venido a la oficina de QuantiKa14 nuestra amiga Trini. Venía realmente preocupada, y no era para menos. Le habían robado los datos de la tarjeta de crédito y casi le habían vaciado la cuenta. ¿Cómo había tenido Trini tan mala pata? ¿Qué le habría sucedido? Hace dos días, Trini decidió cambiar de […]

Leer más
Publicado en:

USB y Docker ¿Es posible?

Una pregunta que nos podemos hacer si usamos Docker es la posibilidad de usar los puertos usb dentro de los contenedores, dado que de ser así, se nos abre un sinfín de aplicaciones, especialmente para los peritajes, como es nuestro caso con Guasap Forensics, el cuál podríamos hacer correr dentro de un docker con los […]

Leer más
Publicado en: