Advanced Search
Search Results
94 total results found
Cross-Site Request Forgery CSRF
La vulnerabilidad CSRF (Cross-Site Request Forgery) es un tipo de ataque que se produce cuando un usuario autenticado involuntariamente envía una solicitud malintencionada a un sitio web. Este ataque aprovecha la confianza del sitio web en la sesión activa del...
Copias de seguridad
Una copia de seguridad, también conocida como respaldo o backup, es una copia de los datos y archivos importantes de un sistema, como documentos, bases de datos, configuraciones y otros elementos críticos. El propósito de una copia de seguridad es permitir la ...
Contenido por defecto
El contenido por defecto en servidores se refiere al conjunto de archivos y directorios que se proporcionan automáticamente al instalar un servidor web en un sistema operativo. Estos archivos y directorios son parte de la configuración predeterminada y su prop...
Quitar archivos de configuración
La exposición de archivos de configuración se refiere al riesgo de que los archivos de configuración de un servidor o una aplicación sean accesibles públicamente a través de Internet. Estos archivos contienen información sensible, como contraseñas, claves de A...
Gestión segura de cuentas y páginas de redes sociales
1. Introducción La interacción entre las organizaciones públicas y privadas con la sociedad ha experimentado un notable aumento gracias a la adopción de plataformas tecnológicas, las cuales van más allá de los métodos tradicionales como formularios de contact...
Instalación Wazuh Open Source security
Introducción. Wazuh es una plataforma de seguridad gratuita y de código abierto que unifica las capacidades XDR y SIEM. Protege cargas de trabajo en entornos locales, virtualizados, en contenedores y basados en la nube. Wazuh ayuda a organizaciones e indiv...
Pruebas de concepto (PDC)
PDC 1: BLOQUEO DE DIRECCIÓN IP MALICIOSA CONOCIDA. Se configurará servidor web Apache en Ubuntu y se intenta acceder a ellos desde un terminal Debian que simulara a un atacante con una IP con baja reputación en listas de IP maliciosas. TERMINAL DESC...
Monitoreo de actividad con usuarios en agentes
El primer objetivo a cumplir es el de realizar un registro de logs en el sistema para los agentes monitoreados. Para esto utilizando la maquina virtual de prueba nos dirigimos al archivo de configuración. nano /etc/rsyslog.conf Agregamos al archivo: auth,au...
Envío de alertas por correo Wazuh manager
Para configurar Wazuh para enviar alertas por correo electrónico, los ajustes de correo electrónico deben configurarse en la sección del archivo principal de configuración ossec.conf. sudo nano /var/ossec/etc/ossec.conf <ossec_config> <global> ...
Envío de alertas mediante bot de Telegram
En esta publicación, crearemos un bot de Telegram para recibir alertas de Wazuh directamente en un chat de Telegram usando el módulo de integraciones en Wazuh. Como primer paso crearemos un bot de Telegram con la ayuda de BotFather. Para crear el bot segu...
Análisis de logs en Bases de datos
Mariadb para análisis de logs. Actualización de los repositorios del sistema. sudo apt-get update Actualización e instalación de MariaDB sudo apt update sudo apt install mariadb-server sudo systemctl status mariadb Una vez instalada Mariadb comprobamos ...
Integración con antivirus ClamAV
Wazuh detecta archivos maliciosos mediante la integración con ClamAV , el cual es un motor antimalware gratuito y de código abierto para detectar varios tipos de malware, incluidos virus y troyanos. ClamAV es un conjunto de herramientas antimalware de código ...
Actualización Wazuh Manager
Para realizar la actualización del servidor de Wazuh procedemos a identificar la versión que tenemos. Se puede identificar desde el Dashboard haciendo clic en la parte superior derecha. Identificamos que tenemos la versión v 4.7.3. En la página oficial de W...
Integración complementaria de reglas YARA
Para realizar la integración del agente de Wazuh con Yara en los host terminales monitorizados se utilizarán las reglas de Wazuh manager de la prueba de concepto junto con un repositorio de Github de yara para realizar la integración complementaria. Para la i...
Webinar instalación y configuración de Wazuh manager
Durante el webinar se realizó la instalación del servidor de Wazuh en maquinas virtuales de Virtual-Box para realizar las distintas pruebas de concepto definiendo los parámetros a configurar en cada una de ellas y realizando el ejemplo para los agentes en term...
Filtración de credenciales de usuario
Filtración de estructuras de datos, archivos, bases de datos
Manejo de la plataforma MISP
Espacio en disco duro servidor MISP Con la recepción contínua de eventos hacia la plataforma MISP y el almacenamiento ocupado en disco se requerirá periódicamente eliminar eventos antiguos que ya no representan información actualizada, para este propósito se ...
Recursos en línea
Consultar ataques de Ransomware https://www.ransomware.live/map/BO https://ransomfeed.it/ https://www.ransomlook.io/ https://darkfeed.io/
Análisis de archivos de logs con Wazuh
Mediante el uso de un script personalizado, Se realizará la copia línea por línea de los archivos recibidos hacia un archivo monitorizado por Wazuh, simulando así el comportamiento del agente que recibe los logs en tiempo real. Siguiendo estos pasos se podrán...