Este documento describe la diferencia entre la informática forense y la ciberinteligencia. La informática forense implica un enfoque reactivo al analizar incidentes después de que ocurren, mientras que la ciberinteligencia toma un enfoque proactivo al investigar amenazas antes de que ocurran incidentes. El documento también proporciona ejemplos de cómo se podría usar cada enfoque, incluido el análisis de un hash malicioso y la investigación de TTP de un actor de amenazas. Concluye que combinar los enfoques proactiv
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Este documento presenta una discusión sobre la investigación reactiva vs proactiva de amenazas cibernéticas. La investigación reactiva implica analizar un hash malicioso detectado para identificar su naturaleza y posibles vínculos con otras amenazas conocidas. La investigación proactiva implica explorar objetivos potenciales utilizando técnicas de inteligencia como análisis de dominios, IPs, usuarios en redes sociales y más para simular escenarios de amenazas. También se discuten las tácticas, técnicas
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Este documento resume una investigación manual realizada para analizar un hash desconocido. Se buscó el hash en varias bases de datos como IBM X-Force, AlienVault OTX y VirusTotal, donde se encontró que estaba asociado a una amenaza de phishing relacionada con COVID-19 categorizada como de alto riesgo. La investigación también exploró posibles relaciones del hash con otros indicadores de compromiso para comprender mejor la amenaza.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Este documento presenta el simulador Elena, creado para apoyar cursos de formación en cibervigilancia. El simulador ofrece escenarios en formato árbol de decisiones o simulación técnica para que los analistas practiquen técnicas de cibervigilancia. Incluye herramientas virtualizadas y máquinas preparadas. El objetivo es ofrecer una experiencia lo más realista posible y guiar a los usuarios en la aplicación de procedimientos de investigación.
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Este documento presenta una introducción al hacking ético de aplicaciones web. Explica conceptos clave como la obtención de información sobre un objetivo a través de Google Hacking y herramientas como Netcraft, el mapeo y análisis de una aplicación para identificar contenido, funcionalidades, tecnologías empleadas y sistemas de seguridad, y la realización de pruebas para encontrar vulnerabilidades como XSS, CSRF y elevación de privilegios. El objetivo final es ayudar a los desarrolladores a fortalecer la seguridad de
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Este documento presenta una discusión sobre la investigación reactiva vs proactiva de amenazas cibernéticas. La investigación reactiva implica analizar un hash malicioso detectado para identificar su naturaleza y posibles vínculos con otras amenazas conocidas. La investigación proactiva implica explorar objetivos potenciales utilizando técnicas de inteligencia como análisis de dominios, IPs, usuarios en redes sociales y más para simular escenarios de amenazas. También se discuten las tácticas, técnicas
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Este documento resume una investigación manual realizada para analizar un hash desconocido. Se buscó el hash en varias bases de datos como IBM X-Force, AlienVault OTX y VirusTotal, donde se encontró que estaba asociado a una amenaza de phishing relacionada con COVID-19 categorizada como de alto riesgo. La investigación también exploró posibles relaciones del hash con otros indicadores de compromiso para comprender mejor la amenaza.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Este documento presenta el simulador Elena, creado para apoyar cursos de formación en cibervigilancia. El simulador ofrece escenarios en formato árbol de decisiones o simulación técnica para que los analistas practiquen técnicas de cibervigilancia. Incluye herramientas virtualizadas y máquinas preparadas. El objetivo es ofrecer una experiencia lo más realista posible y guiar a los usuarios en la aplicación de procedimientos de investigación.
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Este documento presenta una introducción al hacking ético de aplicaciones web. Explica conceptos clave como la obtención de información sobre un objetivo a través de Google Hacking y herramientas como Netcraft, el mapeo y análisis de una aplicación para identificar contenido, funcionalidades, tecnologías empleadas y sistemas de seguridad, y la realización de pruebas para encontrar vulnerabilidades como XSS, CSRF y elevación de privilegios. El objetivo final es ayudar a los desarrolladores a fortalecer la seguridad de
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo) [rooted2019]
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento presenta una introducción al concepto de footprinting, que es la primera fase de un ataque de hacking. Explica que el footprinting implica la recolección de información pública sobre un objetivo a través de métodos pasivos para crear un perfil completo. Luego describe varios métodos específicos de footprinting como internet footprinting, DNS footprinting y website footprinting y las herramientas utilizadas. Finalmente, recomienda contramedidas para protegerse del footprinting como restringir la información pública y personalizar mensajes de error.
Este documento presenta una introducción a la ciberseguridad y seguridad de aplicaciones. Explica conceptos como vulnerabilidades, explotaciones e impacto, y analiza amenazas comunes como inyección SQL, cross-site scripting y path traversal. También introduce herramientas de hacking ético y análisis forense como OWASP ZAP, SQLMap y Kali Linux.
Open source tools for Incident Response bogota 2016Mateo Martinez
OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Presentación del proyecto Anubis desarrollado por Juan Antonio Calles García para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
Este documento describe las cinco fases típicas de un ataque cibernético: 1) Reconocimiento pasivo, 2) Reconocimiento activo mediante escaneo de puertos, 3) Enumeración para recopilar más información, 4) Análisis de vulnerabilidades, y 5) Explotación de vulnerabilidades. Explica cada fase con detalles sobre herramientas y técnicas comunes utilizadas por hackers, e incluye demostraciones prácticas de algunas de las herramientas.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Este documento presenta una introducción a los ataques éticos a sistemas de red. Explica cómo preparar un escenario de pruebas usando Vyatta, y cómo atacar éticamente los servicios Telnet, SSH, y SNMP para encontrar vulnerabilidades como contraseñas débiles o por defecto. Finalmente, muestra cómo usar la herramienta Shodan para encontrar dispositivos expuestos de forma remota.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Este documento presenta una charla sobre hacking ético. Proporciona la biografía del orador Vicente Lingan, quien tiene 15 años de experiencia en seguridad informática ofensiva. La agenda incluye una historia del hacking, hacking ético, rompiendo paradigmas, hackeando al humano usando Backtrack y preguntas. Explica conceptos como footprinting, scanning, Metasploit Framework y OpenVAS. También cubre tipos de hackeos éticos como redes remotas, war dialing, redes locales y social engineering.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
El pasado miércoles 31 de octubre tuvo lugar nuestro webinar "¿Qué es Threat Hunting y por qué lo necesitas?", donde te mostramos las claves sobre:
1. Qué es Threat Hunting.
2. Por qué se está volviendo tan popular y qué tipos de ataques lo están haciendo necesario.
3. Cuáles son los retos.
4. Servicio de Threat Hunting e Investigación de ataques.
5. Casos Prácticos.
Descubre más en https://www.pandasecurity.com/spain/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_ES_WEB_adaptive_defense&track=180715
Este documento presenta un taller sobre reconocimiento pasivo. Introduce al orador y explica que el reconocimiento pasivo implica buscar información pública sobre un objetivo sin interactuar directamente. Luego discute técnicas tradicionales y nuevas como OSINT, metadata y herramientas como Maltego para relacionar la información. Finaliza con 5 laboratorios prácticos para aplicar las técnicas discutidas.
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
El documento presenta un taller gratuito de introducción al pentesting (pruebas de penetración) impartido por Alonso Eduardo Caballero Quezada. Explica brevemente quién es el instructor, la agenda del taller, conceptos clave como el reconocimiento, fases de una prueba de penetración, Kali Linux y herramientas de pentesting. Finaliza con agradecimientos y contacto del instructor.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaOwaspMadrid Chapter
Este documento discute la aplicación del machine learning a la ciberseguridad, incluyendo tanto usos defensivos como ofensivos. Primero, explora cómo el machine learning puede usarse para mejorar la seguridad defensiva en áreas como la detección de malware y el análisis de comportamiento de usuarios. Luego, detalla diferentes tipos de ataques ofensivos basados en machine learning, como ataques sintéticos y evasivos. Finalmente, concluye con la necesidad de formalizar la seguridad en machine learning para crear algoritmos de aprendizaje
Este documento presenta un resumen biográfico de Carlos S. Tori, quien es el autor del libro "Hacking Ético". Incluye información sobre su experiencia laboral en el campo de la seguridad informática y agradece a varias personas que lo han apoyado. Finalmente, contiene el prólogo del libro escrito por Cesar Cerrudo, donde introduce el tema del hacking ético y recomienda la obra para quienes estén interesados en el tema.
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo) [rooted2019]
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento presenta una introducción al concepto de footprinting, que es la primera fase de un ataque de hacking. Explica que el footprinting implica la recolección de información pública sobre un objetivo a través de métodos pasivos para crear un perfil completo. Luego describe varios métodos específicos de footprinting como internet footprinting, DNS footprinting y website footprinting y las herramientas utilizadas. Finalmente, recomienda contramedidas para protegerse del footprinting como restringir la información pública y personalizar mensajes de error.
Este documento presenta una introducción a la ciberseguridad y seguridad de aplicaciones. Explica conceptos como vulnerabilidades, explotaciones e impacto, y analiza amenazas comunes como inyección SQL, cross-site scripting y path traversal. También introduce herramientas de hacking ético y análisis forense como OWASP ZAP, SQLMap y Kali Linux.
Open source tools for Incident Response bogota 2016Mateo Martinez
OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Presentación del proyecto Anubis desarrollado por Juan Antonio Calles García para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
Este documento describe las cinco fases típicas de un ataque cibernético: 1) Reconocimiento pasivo, 2) Reconocimiento activo mediante escaneo de puertos, 3) Enumeración para recopilar más información, 4) Análisis de vulnerabilidades, y 5) Explotación de vulnerabilidades. Explica cada fase con detalles sobre herramientas y técnicas comunes utilizadas por hackers, e incluye demostraciones prácticas de algunas de las herramientas.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Este documento presenta una introducción a los ataques éticos a sistemas de red. Explica cómo preparar un escenario de pruebas usando Vyatta, y cómo atacar éticamente los servicios Telnet, SSH, y SNMP para encontrar vulnerabilidades como contraseñas débiles o por defecto. Finalmente, muestra cómo usar la herramienta Shodan para encontrar dispositivos expuestos de forma remota.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Este documento presenta una charla sobre hacking ético. Proporciona la biografía del orador Vicente Lingan, quien tiene 15 años de experiencia en seguridad informática ofensiva. La agenda incluye una historia del hacking, hacking ético, rompiendo paradigmas, hackeando al humano usando Backtrack y preguntas. Explica conceptos como footprinting, scanning, Metasploit Framework y OpenVAS. También cubre tipos de hackeos éticos como redes remotas, war dialing, redes locales y social engineering.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
El pasado miércoles 31 de octubre tuvo lugar nuestro webinar "¿Qué es Threat Hunting y por qué lo necesitas?", donde te mostramos las claves sobre:
1. Qué es Threat Hunting.
2. Por qué se está volviendo tan popular y qué tipos de ataques lo están haciendo necesario.
3. Cuáles son los retos.
4. Servicio de Threat Hunting e Investigación de ataques.
5. Casos Prácticos.
Descubre más en https://www.pandasecurity.com/spain/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_ES_WEB_adaptive_defense&track=180715
Este documento presenta un taller sobre reconocimiento pasivo. Introduce al orador y explica que el reconocimiento pasivo implica buscar información pública sobre un objetivo sin interactuar directamente. Luego discute técnicas tradicionales y nuevas como OSINT, metadata y herramientas como Maltego para relacionar la información. Finaliza con 5 laboratorios prácticos para aplicar las técnicas discutidas.
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
El documento presenta un taller gratuito de introducción al pentesting (pruebas de penetración) impartido por Alonso Eduardo Caballero Quezada. Explica brevemente quién es el instructor, la agenda del taller, conceptos clave como el reconocimiento, fases de una prueba de penetración, Kali Linux y herramientas de pentesting. Finaliza con agradecimientos y contacto del instructor.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Similar a [2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteligencia y de la informatica forense - Ivan Portillo y Wiktor Nykiel
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaOwaspMadrid Chapter
Este documento discute la aplicación del machine learning a la ciberseguridad, incluyendo tanto usos defensivos como ofensivos. Primero, explora cómo el machine learning puede usarse para mejorar la seguridad defensiva en áreas como la detección de malware y el análisis de comportamiento de usuarios. Luego, detalla diferentes tipos de ataques ofensivos basados en machine learning, como ataques sintéticos y evasivos. Finalmente, concluye con la necesidad de formalizar la seguridad en machine learning para crear algoritmos de aprendizaje
Este documento presenta un resumen biográfico de Carlos S. Tori, quien es el autor del libro "Hacking Ético". Incluye información sobre su experiencia laboral en el campo de la seguridad informática y agradece a varias personas que lo han apoyado. Finalmente, contiene el prólogo del libro escrito por Cesar Cerrudo, donde introduce el tema del hacking ético y recomienda la obra para quienes estén interesados en el tema.
Este documento presenta una introducción al análisis de malware. Explica conceptos clave como ensamblador, debuggers, desensambladores, la estructura de archivos ejecutables, y técnicas de protección como crypters y packers. Luego, realiza un análisis estático y dinámico de una muestra de malware Trickbot, un troyano bancario, para demostrar técnicas de análisis. Finalmente, proporciona una lista de herramientas y recursos útiles para el análisis de malware.
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
Ante sucesos recientes tales como las filtraciones de documentos confidenciales de los Estados Unidos (Wikileaks, Edward Snowden) o las vulnerabilidades detectadas en mecanismos criptográficos de alto perfil (SSH de Debian/Ubuntu en 2008, Heartbleed de OpenSSL en 2014), es de especial importancia que los desarrolladores de software cobren mayor conciencia de la importancia de crear software seguro, empleando comunicaciones cifradas.
En esta presentación, buscaré exponer:
Aspectos básicos de operación de los mecansimos criptográficos: Cuáles son los mecanismos principales, y cuándo elegir cada uno.
Presentar algunos casos de software que, a pesar de emplear los mecanismos correctos, lo hace de forma incorrecta —exponiendo, a fin de cuentas, la información que intentaban proteger, confiados por una falsa seguridad.
Semblanza del conferencista:
Gunnar Wolf es profesor en la Facultad de Ingeniería de la UNAM, administrador de sistemas para el Instituto de Investigaciones Económicas de la UNAM, desarrollador en el proyecto DebianGNU/Linux, y miembro del consejo editorial de Software Guru. http://gwolf.org
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
Este documento presenta tres resúmenes de un documento sobre ataques de homógrafos utilizando técnicas de aprendizaje profundo:
1) Se describe una herramienta llamada uriDeep que utiliza aprendizaje profundo para crear un diccionario mejorado de caracteres confusables en Unicode y facilitar ataques de homógrafos.
2) Se muestran ejemplos de dominios reales en España que podrían estar sujetos a ataques de homógrafos utilizando caracteres confusables, incluidos dominios de empresas del IBEX 35
El documento describe un curso de 21 días para aprender hacking ético de forma profesional. El curso cubre temas como reconocimiento de redes, escaneo de puertos, enumeración, explotación de vulnerabilidades, y cómo escribir informes de auditoría. También revisa certificaciones relevantes en hacking ético.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Este documento describe un proyecto para analizar incidentes de seguridad en una red de Honeypots utilizando técnicas de análisis forense digital. El proyecto busca identificar las actividades de los atacantes, generar recursos de investigación y difundir los resultados a un grupo de seguridad.
Este documento proporciona información y recomendaciones sobre cómo prepararse para el examen de certificación Cisco CyberOps Associate CBROPS 200-201. Resume las áreas evaluadas en el examen, que incluyen conceptos de seguridad, monitoreo de seguridad, análisis basado en host, análisis de intrusiones en red y políticas y procedimientos de seguridad. También recomienda laboratorios de preparación que cubren el uso de herramientas de seguridad como Security Onion para la detección y respuesta a incidentes.
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
La inteligencia de amenazas analiza datos para generar información sobre amenazas existentes o emergentes que ayuda a las organizaciones a tomar mejores decisiones de seguridad de manera más rápida y proactiva. Existen diferentes tipos de inteligencia de amenazas como estratégica, táctica, técnica y operacional. Además, se describen conceptos como amenazas persistentes avanzadas, cadena de muerte cibernética, indicadores de compromiso y ciclo de vida de la inteligencia de amenazas. Finalmente, se mencionan
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
Este documento describe un taller de 35 horas sobre hacking ético y seguridad de la información dividido en 11 módulos. El taller enseña técnicas avanzadas de hacking para que los participantes aprendan cómo piensan los hackers y así puedan mejorar la seguridad de sus empresas. Los módulos cubren temas como investigación digital, escaneo de redes, hacking de sistemas, hacking web, pentesting y detección de intrusos.
El documento describe la defensa colaborativa frente a amenazas avanzadas a través del intercambio de Indicadores de Compromiso (IOCs). Explica los datos sobre el ciberdelito en 2015, los servicios del ciberdelito organizado y casos conocidos. Propone compartir IOCs utilizando el marco STIX para mejorar la prevención, detección y respuesta a incidentes. Finalmente, presenta un caso práctico de caracterización de un incidente de ciberseguridad utilizando IOCs.
Este documento presenta una introducción al hacking ético, incluyendo una descripción de lo que es el hacking ético, las etapas de un proyecto de hacking ético como el reconocimiento, escaneo, análisis de vulnerabilidades y obtención de acceso, y las herramientas de software libre que se pueden usar en cada etapa como nmap, metasploit, sqlmap y más. También cubre conceptos clave como exploits, 0-days, clasificaciones de acuerdo al objetivo y alcance, y distribuciones especializadas como Kali Linux.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
Este documento describe varios frameworks para pentesters como Metasploit, Websploit y Digital Forensic Framework. Metasploit es un framework popular que incluye módulos de escaneo, exploits y payloads. Digital Forensic Framework es una herramienta para forenses digitales. El documento también incluye demostraciones de las funcionalidades de geo-localización, escaneo de PHPMyAdmin y la explotación de vulnerabilidades en Windows XP usando estos frameworks.
Similar a [2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteligencia y de la informatica forense - Ivan Portillo y Wiktor Nykiel (20)
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
3. Who am I
wiktornykiel
Ingeniero de Ciberseguridad
Wiktor Nykiel
WiktorNykiel
ivanportillomorales ivanPorMor
Analista Ciberinteligencia & Seguridad
Iván Portillo
p0rt7
WiktorNykiel_GINSEG_Inteligencia
4. Comunidad de ciberinteligencia Ginseg
@Ginseg | @ThreatIntelligence
Presencia enPilares
• Colaboración en comunidad
• Formación y desarrollo
• Operaciones e Investigaciones
Temática
SOCMINT
Amenazas
2 fundadores
8 colaboradores
+1200 seguidores
EspañaLATAM
ginseg.com
OSINT
HUMINT
5. Congreso Online de Ciberinteligencia - IntelCon
https://intelcon.ginseg.com
7. Que es la informática forense en el ámbito del Threat Intelligence
RegistroConexiones
y Peticiones
Aplicaciones Procesos
TTPs
Actor
Para el análisis forense enfocado en el Threat Intelligence disponemos de un
proceso para gestionar la respuesta y remediación de los incidentes. Este
proceso puede permitir ayudar a reducir los tiempos de respuesta frente a
los incidentes, además de servir de apoyo el procesamiento de información
sobre amenazas de manera más eficiente. El proceso de respuesta a
incidentes esta formado por 5 fases.
9. Que es la ciberinteligencia
Ciberinteligencia
OSINT
SOCMINT
10. Explorando un objetivo con ciberinteligencia de manera proactiva
Dominios y DNS (A, MX), Activos, IPs Rangos
Objetivo:
Empresa, institución
Dominios > MX
Usernames
Social Media
Flag
¿Beneficio económico?
¿Exfiltración de información?
¿Análisis de exposición?
¿Daño reputacional?
VulnerabilidadesSistemas
Footprint
Reutilización de
credenciales
Accesos
Empleados y proveedores Foros y comunidades
Posibles credenciales
de leaks anteriores
? !
12. Investigación manual de una amenaza
Objetivo
Investigación del hash, junto con las
posibles relaciones con otros IoCs
Donde investigamosTipo de investigación
Esta mañana un compañero del equipo de gestión de incidentes nos ha pedido ayuda sobre un hash de un proceso detectado en una alerta de
seguridad. A priori, el propio proceso aparenta ser inofensivo pero al compañero le ha extrañado el propio nombre del proceso, ya que no ha
identificado su aplicación asociada. Necesita que le ayudemos a analizar el hash de dicho proceso para determinar si esta relacionada con alguna
amenaza conocida.
El hash es 4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Identificar posible relación del hash
con algún tipo de amenaza
• IBM X-Force
• AlienVault OTX
• VirusTotal
• Hybrid Analysis
• Any RUN
13. Investigación manual de una amenaza
Buscamos el hash en la base de datos de IBM X-Force.
En X-Force podemos encontrar colecciones con información referente a amenazas o bien informes con un análisis sobre una amenaza concreta
14. Investigación manual de una amenaza
https://exchange.xforce.ibmcloud.com/malware/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Detectamos el hash en IBM X-Force dentro de una colección de SilverTerrier sobre COVID-19. Categorizado con un Riesgo Alto, es un SHA256, muestra
dirigida a plataformas Windows, visto por primera vez el 30 de marzo de 2020 y por última vez el 21 de mayo de 2020.
15. Investigación manual de una amenaza
https://exchange.xforce.ibmcloud.com/collection/c97550188adcec90fc36c7f8373ceb4c
Dentro de la colección mencionada anteriormente, vemos un
mini análisis de la amenaza y con la presencia del hash como
IoC asociado a la amenaza.
16. Investigación manual de una amenaza
https://otx.alienvault.com/indicator/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Análisis Estático Análisis de RedAnálisis Dinámico
Buscamos el hash en la base de datos de AlienVault.
En su plataforma podemos observar que el hash es detectado en 10 Pulses relacionados con la amenaza BEC nuevamente.
17. Investigación manual de una amenaza
https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos el hash en la base de datos de VirusTotal. Detectamos que la muestra ha sido categorizada como maliciosa por 56 motores antivirus y que
es un PE EXE.
18. Investigación manual de una amenaza
https://www.virustotal.com/gui/file/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos posibles relaciones del hash con otros
IoCs para obtener hasta donde puede llegar a
alcanzar la arquitectura de la amenaza.
19. Investigación manual de una amenaza
https://www.hybrid-analysis.com/sample/4b8b49bdfa435d0faba2e3964b04e20bbfc86aa4ffc3c3b8e1449894892f125b
Buscamos el hash en la base de datos de
Hybrid Analysis. Detectamos que la
muestra ha sido categorizada como
maliciosa por un total de 76% de motores
antivirus, dispone de un score de
amenaza de 100 sobre 100.
20. Investigación manual de una amenaza
https://app.any.run/tasks/cc29fa4f-5cd5-4084-bce0-425b3e9cd8cb/
Buscamos el hash en la base de datos de ANY RUN.
21. Investigación manual de una amenaza
Mediante ANY RUN son detectados diversos TTPs asociados al hash analizado.
23. Investigación sobre TTPs - ATT&CK NAVIGATOR
https://mitre-attack.github.io/attack-navigator/enterprise/
Simulador de TTPs de MITRE
ATT&CK que permite navegar por
toda la matriz, seleccionar TTPs de
varios actores y visualizar la
frecuencia de las técnicas
detectadas.
26. Plataformas de Threat Intelligence (TIP) - YETI
Yeti es una plataforma enfocada a la organización de observables y la recopilación de indicadores de compromiso (IoC) y TTPs
relacionados a estos. Esta herramienta esta ideada para agrupar en un único repositorio todo el conocimiento sobre inteligencia de
amenazas con el fin de descubrir y analizar posibles relaciones entre los IoC. Yeti enriquece automáticamente todos los observables de
manera transparente para el usuario y proporciona una interfaz atractiva para él. Es un proyecto independiente que tuvo la ayuda del
equipo del CERT Société Générale para probar la propia herramienta y orientar en el desarrollo de este. Yeti está pensado para hacer que
la gestión de la inteligencia de amenazas sea rápida, eficiente e interoperable.
https://ginseg.com/comunidad/plataformas-ciberinteligencia/yeti-your-everyday-threat-intelligence-platform/
34. Conclusiones
• Hay que dedicar tiempo, recursos y esfuerzo en analizar indicios maliciosos de manera proactiva
• Los analistas forenses empiezan a trabajar cuando el incidente ya ha ocurrido, estando un paso por detrás de
los actores maliciosos
• Disponer de una base de datos sobre incidentes pasados tantos internos como externos a la organización
• La inteligencia de amenazas no trata de recolectar únicamente indicadores sobre amenazas o información
sobre adversarios
• Si tratamos una amenaza desde el punto de vista de la ciberinteligencia, tenemos que ser capaces de
responder a las famosas preguntas de quienes son, que usan, donde atacan, cuando actúan, por que atacan
y como operan los adversarios
• El valor del conocimiento generado del análisis reactivo de los casos forenses combinándolo con técnicas
empleadas a través de la ciberinteligencia de manera proactiva