Guia rápida para realizar un Pentesting

Autor: [Israel Nada](https://twitter.com/perito_inf/status/1178741955561492481)l A través de su cuenta de Twitter, publico un hilo donde explicaba de forma sencilla y concreta, su metodología para realizar un Pentesting. Guía para realizar un Pentesting de Israel Nadal ESCANEO DE LA RED <span style=“background-color: #f5f8fa; color: #14171a; font-family: system-ui, -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Ubuntu, "Helvetica Neue", sans-serif; font-size: 15px; white-space: pre-wrap;“>nmap -sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree netdiscover [Leer más]

Great SNORT - Cheat Sheet

Cheat Sheet - SNORT Hace tiempo escribí un articulo sobre la distribución Security Onion, que podéis leer aquí. El proyecto ha seguido evolucionando, son numerosos los cambios introducidos, para aquellos interesados os dejo el enlace: - Información: https://securityonion.net - Download: https://github.com/Security-Onion-Solutions/security-onion/blob/master/Verify_ISO.md Pero el motivo de escribir esta “mini” entrada, es compartir con todos una hoja resumen de comando sobre SNORT, Please, If you want to know how works SNORT go [Leer más]

conjure-up / juju Magic & Linux Container (LXD)

<span style=“color: rgba(0 , 0 , 0 , 0.75); font-family: "source serif pro" , serif; font-size: 20px; white-space: pre-wrap;“> <span style=“color: rgba(0 , 0 , 0 , 0.75); font-family: "source serif pro" , serif; font-size: 20px; white-space: pre-wrap;“>Con este titulo más parecido a un capitulo de Harry Potter, os presento el Orquestador para Linux Container (LXD). [Ver enlace](https://jujucharms.com/)<span style=“color: rgba(0 , 0 , 0 , 0.75); font-family: "source serif pro" , serif; font-size: 20px; white-space: pre-wrap;“>. [Leer más]

[cymon-analyzer] | Modulo de Análisis Reputación IP en Cymon.io para Cortex Engine | theHive-project

[ ](https://1.bp.blogspot.com/-kZ6n4TsSZ8M/WbpPZgBjirI/AAAAAAAAefc/ZBbTpyBlC7UwHm1BT1OGusI5hv_eO7xVQCLcBGAs/s1600/TheHive%2BProject%2B-%2BHead.png) Cuando eres un Tier1/L2 SOC Security Analyst disponer de la mejor herramienta para la toma de decisiones es fundamental con objeto de “responde” ante una Amenaza de la mejor forma y lo más rápido posible. En mi paso como “Manager” del antiguo equipo del **Centro de Inteligencia y Operaciones de Seguridad, denominado SSIC** por la siglas (SVT Security Intelligence & Operations Center), se indicaba que la [Leer más]

Qurtuba Security Congress 2016

**<span style=“font-family: "georgia" , "times new roman" , serif;“>** Grandes profesionales de toda España unidos con los mismos objetivos: concienciar y enseñar. Durante los días 16 y 17 de septiembre ha tenido lugar Qurtuba. Congreso de seguridad celebrado en la ciudad de Córdoba que atrae a centenares de interesados en ciberseguridad. Entre los organizadores encontramos a Miguel Ángel Arroyo y Edu Sánchez. Dos profesionales dedicados a la seguridad y la enseñanza cuya pasión es [Leer más]
Q2k16 

[SIPI] Simple IP Information Tool is out

Cuando se reciben miles de ataques desde Internet, es necesario disponer de información que permita tomar decisiones de una forma ágil y rápida. En un CERT/SOC, es decir en un centro de operaciones de ciberseguridad, es primordial disponer de información sobre una posible amenaza para ejecutar acciones y/o medidas de prevención, protección y defensa. Introducción Por ejemplo, se detecta un tcp_scan en el IPS / Cortafuegos: FortiAnalyzer - Event Manager - IPS A priori no se sabe si es lícito o no, para resolver el misterio se [Leer más]

SVTCloud Monitoring & Security Operations Center (MSOC)

Presentación Desde el pasado mes de Febrero, tengo el placer de trabajar en @SVTCloud<span style=“text-align: justify;“> (www.svtcloud.com<span style=“text-align: justify;“>) como el responsable del servicio y departamento de Monitorización y Operaciones de Seguridad (MSOC). Entre otros, el equipo de Seguridad del MSOC, ofrece los servicios:  - PSaaS - Perimetral Security as a Service, que consiste en la gestión operativa de dispositivos de seguridad perimetral en modo servicio. - Alerta Temprana: realizando una monitorización constante 24x7, [Leer más]

Feliz Navidad with Custom Python Reverse Shell

Este año es mi quinta (5) Navidad con vosotros, parece que fuera ayer (25/Dic 2011) cuando celebré la primera Navidad con todos vosotros, el camino recorrido hasta ahora ha sido gratificante y emocionante, pero quizás lo es aún más el camino que queda por recorrer. Como es habitual, la intensidad con la que publico artículos se encuentra supeditada a la vida misma (y a los deseos de mi pequeña xD), [Leer más]

Digital Forensics of Android WhatsApp SQLite Database (Part III)

En este artículo abordaré la recuperación de mensajes borrado en la aplicación WhatsApp, como ya comente en la [parte I](http://www.seguridadparatodos.es/2015/11/digital-forensics-of-android-whatsapp.html) y II, la capacidad de recuperación de mensajes eliminados es inversamente proporcional al periodo de tiempo transcurrido desde que se produjo el hecho, así como a la intensidad de uso de la aplicación en dicho periodo. Es decir, cuanto mayor sea la intensidad y el tiempo transcurrido menor es la probabilidad de recuperar la información. [Leer más]