Mostrando: 20 de 31 POST - filtrados por: Pentesting / Cybersecurity
Por 👉 dennysjmarquez
Ethical Hacking - Conceptos básicos - El ciberespacio
Es el lugar donde se interactúan con las personas, usamos software, usamos la Red de comunicación para poder estar conectados.

Cuan empezó a operar el ciberespacio, empezó a existir, también aparecieron los malos, los cibercriminales, quienes aprovechaban las debilidades de un ciberespacio naciente, débil, sin mediadas de seguridad, para empezar a robar información, extorsionar a las personas mediante diferentes tipos de ataques en el ciberespacio y se convirtió en un lugar muy inseguro.
Por 👉 dennysjmarquez

dev.to

Por 👉 dennysjmarquez
EvilGinxv2, Bypass del doble factor de autenticación: la herramienta de phishing definitiva
Cuando se inicia una auditoría de seguridad en una empresa, una de las primeras acciones a tomar es identificar los servicios que utilizan los empleados para hacer campañas de phishing. Estas campañas tienen como objetivo recolectar credenciales y evaluar el nivel de respuesta de la empresa ante un ataque como tal, así como también el nivel de seguridad de las políticas de contraseñas

En la actualidad, es común que las empresas utilicen el doble factor de autenticación para proteger sus cuentas y reducir el riesgo de ataques de phishing. Esto no significa que sus cuentas estén completamente seguras. Es importante que se realicen una auditoría de seguridad para evaluar su nivel de seguridad y respuesta ante un posible ataque.
---
Por 👉 dennysjmarquez

Por 👉 dennysjmarquez
Descubre SXDork: la herramienta para búsquedas automatizadas con dorks de Google
En el campo de la Ciberseguridad, la detección de vulnerabilidades en sistemas y sitios web es esencial para proteger la información y los activos digitales de las empresas y organizaciones.

Para lograr esto, los profesionales de la Ciberseguridad utilizan diversas herramientas avanzadas que les permiten realizar pruebas de pentesting para encontrar vulnerabilidades y posibles riesgos de seguridad.

Una de las herramientas más efectivas para la búsqueda de información sensible y confidencial en la web es SXDork.
---
Por 👉 dennysjmarquez

Por 👉 Darfe Learning Consulting S.L.

¿Estás interesado en mejorar tus habilidades en ciberseguridad? ¡Entonces tengo una gran noticia para ti! Darfe Learning Consulting S.L. ofrece un curso espectacular de ciberseguridad totalmente gratuito que podrás realizar en 60 horas lectivas.

Este curso incluye ejercicios, videos y el uso de herramientas Open Source para mejorar tu experiencia de aprendizaje.
---
Por 👉 Darfe Learning Consulting S.L.

darfe.es

Por 👉 dennysjmarquez
Villain: La herramienta de pentesting que utiliza Hoaxshell para burlar a Windows Defender
Villain es una herramienta de generación de backdoors para Windows y Linux que permite a los usuarios conectarse con servidores hermanos (otras máquinas que ejecutan Villain) y compartir sus sesiones de backdoor, lo que es útil para trabajar en equipo.

Villain le permite a un hacker generar un payload en PowerShell, el cual puede ser insertado dentro de un archivo .exe o macro. 

Esta herramienta hereda la idea principal de los payloads generados por HoaxShell, por lo que se podría decir que Villain es una versión mejorada y potenciada de esta herramienta. Lo que diferencia a Villain de otras herramientas de backdoor es que utiliza Hoaxshell, una reverse shell que utiliza el protocolo HTTPS y que por ahora no es detectable por Windows Defender y algunos anti-malware. Esto permite a los usuarios ocultar el tráfico de red generado por Villain y evitar la detección de las soluciones de seguridad.
---
Por 👉 dennysjmarquez

Por 👉 dennysjmarquez
¿Qué es DevSecOps?

DevOps es un conjunto de prácticas que combinan el desarrollo de software (Dev) y las operaciones de tecnología de la información (Ops) para acortar el ciclo de vida de desarrollo de los sistemas y, al mismo tiempo, ofrecer funciones, correcciones y actualizaciones con frecuencia en estrecha consonancia con los objetivos empresariales.

El objetivo de DevSecOps es incorporar la seguridad a la cultura de DevOps en una fase temprana del proceso de desarrollo de aplicaciones, de modo que se convierta en parte de la aplicación y no en una idea tardía. De este modo, las organizaciones pueden proteger sus aplicaciones de forma más eficaz sin dejar de entregarlas rápidamente.

La adopción de un enfoque DevSecOps tiene muchas ventajas:
---

Por 👉 dennysjmarquez

dennysjmarquez.medium.com1 min de lectura

Por 👉 dennysjmarquez
RED Team, BLUE Team, PURPLE Team, Ethical Hacking y sus diferencias
El panorama de la ciberseguridad evoluciona constantemente, y con ello, la terminología utilizada para describir diversos aspectos del campo, echemos un vistazo a cuatro términos que a menudo se utilizan indistintamente, pero que en realidad tienen significados distintos, BLUE TeamRED TeamEthical Hacking y PURPLE Team.

Las principales diferencias entre estos teams son:

RED Team

Un red team se centra en la seguridad ofensiva, su objetivo es encontrar puntos débiles en las defensas de una organización y explotarlos, un red team prueba los controles y sistemas de repuesta ante ataques o defensivos de los BLUE Team, simulan ataques del mundo real en la red de una organización para probar sus defensas, los red team usan las mismas herramientas y técnicas que los atacantes reales, por lo que pueden identificar los puntos débiles que deben abordarse, la información que se obtiene de esta práctica se usa para ayudar a mejorar la postura de seguridad general de la organización.

El enfoque de un RED Team suele ser utilizado por grandes organizaciones con redes complejas.

---
Por 👉 dennysjmarquez

dennysjmarquez.medium.com4 min de lectura

Por 👉 dennysjmarquez
Diferencias Pentesting y Red Team
A veces, la gente confunde el PenTesting y el Red Team.

Esto es comprensible, ya que ambos se centran en evaluar la seguridad de una organización, sin embargo, hay algunas diferencias importantes entre los dos:

El pentesting se realiza para detectar vulnerabilidades y debilidades en un sistema, el objetivo del redteam es simular un ataque real contra una organización para evaluar su capacidad de detectar y responder a este tipo de amenazas.

En general, el PenTesting requiere menos tiempo y es más económico que el Red Team, también puede ser más efectivo si se lleva a cabo con frecuencia, sin embargo, no proporciona la misma información sobre la capacidad de respuesta ante amenazas reales como lo hace el Red Team..
Por 👉 dennysjmarquez

Por 👉 keepcoding
MobSF o Mobile Security Framework herramienta de análisis de malware en ciberseguridad
¿Sabes cómo usar MobSF o Mobile Security Framework? ¿Y qué importancia tiene esta herramienta de análisis de malware en ciberseguridad?

El análisis de malware es una rama de la seguridad informática de la que depende el reconocimiento y la eliminación de las amenazas cibernéticas. Saber cómo funcionan los programas maliciosos es esencial para desarrollar métodos de detección y defensa. Para ello, existen distintos tipos de herramientas, que abarcan diferentes funciones de análisis y les permiten a los expertos en ciberseguridad mantener sus sistemas asegurados.
---
Por 👉 keepcoding

keepcoding.io4 min de lectura

Por 👉 G. M. Faruk Ahmed
Active directory, pentest, recursos gratuitos
Tanto si se estan preparando para una certificación o necesitan afinar sus habilidades de pentests. 

¿Necesitas practicar?

👉 Configura un laboratorio casero AD con la publicación del blog de spookysec: https://blog.spookysec.net/ad-lab-1/

👉 También pueden usar este script de WazeHell para configurar un laboratorio AD Vulnerable: https://github.com/WazeHell/vulnerable-AD
---
Por 👉 G. M. Faruk Ahmed