Gestión de Incidentes
Base de conocimiento público que contiene guías, procedimientos y técnicas de respuesta a incidentes informáticos
Código malicioso
Capítulo destinado a acciones de respuesta ante incidentes de malware
Wordpress comprometido
Revisión Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home/u...
SEO Japonés
Joomla comprometido
Revisiones Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home...
Ransomware
El ransomware es un tipo de software malicioso (malware) que se utiliza para bloquear el acceso a...
Adware
Backdoors/webshells
1. Usando GREP Guardar en el archivo pattern.txt eval($_REQUEST eval($_GET eval($_POST e...
Herramientas sandbox
Una sandbox (en español, caja de arena) es un entorno aislado y seguro en el que se pueden ejecut...
Desfiguraciones
Capítulo destinado a acciones de respuesta ante incidentes de desfiguraciones (defacement).
Phishing
Capítulo destinado a acciones de respuesta ante incidentes de phishing
Forense
Capítulo destinado a técnicas y herramientas de análisis forense en sistemas operativos y otros
Misceláneo
Capítulo destinado a diferentes acciones, técnicas, procedimientos en respuesta a casos de incide...
Recrear datastore eliminado VMware vSphere
Identificar el “Device Name” esxcli storage vmfs extent list En este ejemplo el resultado d...
Exportar e importar posts de wordpress a una nueva instalación
Exportar los posts Instalar y activar este plugin en la instalación de wordpress de donde se e...
Recuperar acceso root mediante cambio de contraseña
Reiniciando el sistema Reiniciar el sistema y presione cualquier tecla para detener el proceso...
Denegación de Servicio (DoS)
Capítulo destinado a acciones de respuesta ante ataques de denegación de servicio.
Filtración de datos
Acciones de respuesta a filtración de datos
Manejo de la plataforma MISP
Espacio en disco duro servidor MISP Con la recepción contínua de eventos hacia la plataforma MIS...
Ransomware
Análisis de registros logs
Herramientas y técnicas para el análisis de logs de diferentes servicios, entre ellos apache2 y n...
Verificación de Incidentes
En caso de que exista un posible incidente de seguridad informática seguir estos pasos: Verif...
Eventos MISP
Manual de creación de eventos en la plataforma MISP
01- Distribución de phishing evento MISP
Introducción MISP es una herramienta de código abierto diseñada para facilitar el intercambio de...
02- Direcciones IP con actividad de malware evento MISP
Introducción MISP es una herramienta de código abierto diseñada para facilitar el intercambio de...
03- Campaña DDoS evento MISP
Introducción MISP es una herramienta de código abierto diseñada para facilitar el intercambio de...