Guía completa sobre las carteras frías de criptomonedas
Guía completa cartera criptomonedas …
Acciones a realizar ante secuestro o pérdida de credenciales de cuenta GMAIL
1. Introducción Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 5 min. El propósito del presente artículo es aportar los pasos recomendados para recuperar una cuenta de GMAIL que haya podido ser extraviada o secuestrada. Pese a que las instrucciones se han contrastado, hay que señalar que finalmente la recuperación o no de la cuenta depende del criterio o criterios de las personas de Gmail que evalúen la petición y las evidencias que se aportan. Con esto se quiere indicar que a pesar de seguir cada paso correctamente, es posible que se rechace la petición de recuperación. 2. Pasos para …
Asegurar nuestros dispositivos ante posible espionaje
1. Introducción Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min. ; Hashtags: #espionaje En este artículo vamos a dar unas pautas sobre cómo proceder en el caso de que creamos o sospechemos que alguno de nuestros dispositivos (ordenador o smartphone) está comprometido, es decir, que otras personas tengan libre acceso al dispositivo sin consentimiento de su dueño. No es el objetivo de este artículo el mostrar al lector cómo detectar si sus dispositivos o cuentas están comprometidos (troyanizados) por terceros. A groso modo decir que existen determinados indicios que pueden hacernos pensar que está ocurriendo algo raro. Situaciones …
¿Qué debemos hacer si somos víctima de un Ransomware?
1. ¿Qué es un ransomware y qué impacto tiene? Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min. ; Hashtags: #ransomware En este artículo vamos a ver cómo proceder en el caso de que nuestros sistemas hayan sido comprometidos por un ransomware, algo muy habitual en estos últimos tiempos. Un ransomware se define como un tipo de programa dañino (malware) que secuestra los datos informáticos de aquellas máquinas infectadas, y solicita un rescate económico, generalmente en criptomonedas (Bitcoin, Monero, etc.), a cambio de quitar esta restricción y devolver el acceso de los datos a su víctima. Un ataque por …
Capture The Flag (CTF) Deloitte – CyberAcademy
1. Introducción y objetivos Nivel de conocimientos técnicos: Medio; Tiempo de lectura: 15 min. ; Hashtags: #CTF En este artículo vamos a dar solución al CTF «Deloitte-CyberAcademy», el cual presenta gran cantidad de retos similares a nuestro CTF-1 que lo pueden descargar desde el siguiente link: Se trata de una máquina virtual con SO Linux (en adelante máquina víctima) que presenta una serie de retos que habrá que ir superando para capturar todas las banderas. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el mismo segmento de red que la máquina víctima. …
Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team
1. Introducción y objetivos Nivel de conocimientos técnicos: Medio; Tiempo de lectura: 7 min. ; Hashtags: #proxmark #redteam En este artículo vamos a ver lo fácil que resulta clonar ciertos tipos de tarjetas cuyo uso está muy extendido, no solo en controles de accesos de organizaciones privadas (hoteles, etc.), sino también en organizaciones públicas. Para ello vamos a hacer uso de Proxmark3, la cual se puede adquirir desde su página oficial: En este artículo no vamos a demostrar cómo se instala el escenario para llegar a poder usar Proxmark3, ya que para eso hay varios tutoriales en Internet que lo …
Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
1. Introducción y objetivos Nivel de conocimientos técnicos: Alto; Tiempo de lectura: 20 min. ; Hashtags: #redteamops #anonymous En este artículo vamos a mostrar cómo un atacante puede llegar a exfiltrar un clonado completo de un disco duro o de una partición de disco duro, de manera silenciosa y profesional, como debe hacerse en una Operación Red Team (RTO). Para ello se van a emplear las mismas tácticas, técnicas y procedimientos (TTP) que emplean los grupos ciber criminales. No vamos a entrar en detalles de cómo un atacante puede llegar a comprometer un sistema a este nivel, ya que no …
Análisis e Ingeniería Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artículo vamos a mostrar cómo realizar un estudio de análisis mediante ingeniería inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado «fichero.bin». Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas características necesitaremos unos conocimientos básicos de ingeniería inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …