Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

25 total results found

Vault hashicorp

Manuales y guías de seguridad Software de propósito general

Vault es una herramienta que sirve para almacenar y controlar el acceso a tokens, contraseñas, certificados, claves de cifrado y otros datos confidenciales. Características Vault es accesible por otros servicios y aplicaciones mediante APIs. Vault tiene m...

Vault

Configuración Bind9

Manuales y guías de seguridad Servidores de Nombres de Dominio (DNS)

Pasos a seguir para la instalación y configuración del servidor DNS BInd9 en entorno Debian 0 que hará de interno y externo usando visitas. NOTA: Dentro de la configuración no se toma en cuenta el SPF, DKIM o DMARK. Instalación: sudo apt install bind9 Hab...

Bind
DNS

Ajustes de seguridad y privacidad en redes sociales

Manuales y guías de seguridad Redes sociales

Twitter Habilitar la protección de restablecimiento de contraseña https://twitter.com/settings/security Habilitar la autenticación en dos fases: https://twitter.com/settings/security Revisar los últimos inicios de sesión regularmente https://twitter.com/s...

Google
Facebook
Twittter
Instagram

SEO Japonés

Gestión de Incidentes Código malicioso

Ransomware

Gestión de Incidentes Código malicioso

El ransomware es un tipo de software malicioso (malware) que se utiliza para bloquear el acceso a los archivos o sistemas de una víctima y exigir un rescate para restaurar el acceso. Los atacantes utilizan el ransomware para extorsionar a individuos y empresas...

Ransomware
Incidente

Adware

Gestión de Incidentes Código malicioso

Defacement principal

Gestión de Incidentes Desfiguraciones

Defacement secundario

Gestión de Incidentes Desfiguraciones

Sistema operativo Linux

Gestión de Incidentes Forense

Captura de memoria RAM Requisitos: Aceso al sitema Privilegios de administrador Dispositivo USB con almacenamiento mayor a la RAM Herramientas: LiME (Linux Memory Extractor) Volatility Análisis forense al tráfico de red (Local) Requisitos: ...

Linux
Forense

Sistema operativo Windows

Gestión de Incidentes Forense

Análisis de conexiones netstat -naob netstat -f Ver recursos compartidos net view Ver que equipos se estan comunicando con el sistema actual net session net use Análisis de procesos Ver servicios tasklist /svc Ver las DLLs asociadas a un proceso ...

Windows
Forense

Backdoors/webshells

Gestión de Incidentes Código malicioso

1. Usando GREP Guardar en el archivo pattern.txt eval($_REQUEST eval($_GET eval($_POST eval( $GLOBALS[ $strrev('dedoce base64_decode str_replace preg_replace gzinflate $f53[ hacked FilesMan \x73\x74\x72\x5f str_rot13 Location: google.com ...

Backdoors
WebShells

Recrear datastore eliminado VMware vSphere

Gestión de Incidentes Misceláneo

Identificar el “Device Name” esxcli storage vmfs extent list En este ejemplo el resultado del comando anterior es “mpx.vmhba0:C0:T0:L0” (Device Name) , reemplazar con el valor correspondiente a su instalación Identificar el bloque de inicio offset=...

VMware

Guía de seguridad wordpress

Manuales y guías de seguridad Sistemas de Administración de Contenido...

1. Introducción Wordpress es un sistema de gestión de contenido (CMS, Content Management System), que permite crear sitios web, su popularidad ha logrado que resulte muy atractivo para los “ciberatacantes”, con el fin de explotar vulnerabilida...

WordPress
WordPress
Seguridad
Seguridad

Deshabilitar Open Relay interno y externo en Postfix

Gestión de Vulnerabilidades Servidores de correo

Guía para evitar que personas no autorizadas envíen correos electrónicos a nombre del dominio de una entidad. Esta solución es para postfix con autenticación mediante dovecot. En caso de no tener instalado dovecot procedemos a su instalación: apt install do...

Postfix
Correo
Open Relay

Guía de seguridad Joomla

Manuales y guías de seguridad Sistemas de Administración de Contenido...

1. Introducción Joomla es un sistema de gestión de contenido (CMS, Content Management System), que permite crear sitios web, su popularidad ha logrado que resulte muy atractivo para los actores maliciosos, con el fin de explotar vulnerabilidades. 2. Aseguran...

Joomla
Seguridad

Denunciar sitios y correos

Gestión de Incidentes Phishing

Para sitios web 1. Reportar a: http://antiphishing.org/report-phishing/ https://www.phishtank.com/add_web_phish.php reportphishing@apwg.org report@openphish.com Si el sitio de phising esta en USA phishing-report@us-cert.gov Si el sitio de phisi...

Phising
SPAM

Herramientas sandbox

Gestión de Incidentes Código malicioso

Una sandbox (en español, caja de arena) es un entorno aislado y seguro en el que se pueden ejecutar aplicaciones y procesos sin afectar al sistema principal. La idea detrás de una sandbox es crear un espacio limitado en el que los programas pueden ejecutarse s...

Sandbox
Incidente

Analizar cabeceras y configuraciones de correo

Gestión de Incidentes Phishing

Análsis de cabeceras https://www.ip2location.com/free/email-tracer https://mxtoolbox.com/Public/Tools/EmailHeaders.aspx https://toolbox.googleapps.com/apps/messageheader/analyzeheader Validar DMARC https://easydmarc.com/tools/dmarc Visualizar rep...

DMARK
DMARC
Headers
Correo

Fail2ban para HTTP

Gestión de Incidentes Denegación de Servicio (DoS)

Anti - DoS con fail2ban (WebSites [ports:80/443]) Implementacion de anti-DoS con fail2ban en Sistema Operativo Debian 9 Instalar los paquetes “fail2ban” y “iptables-persistent” ~$ sudo apt-get install iptables-persistent fail2ban Modificar la configuracion...

DDoS
Fail2ban
Denegación

Mitigar enumeración de usuarios OpenSSH

Gestión de Vulnerabilidades Misceláneo

Utilizar versiones antiguas de openssh puede permitir la enumeración de usuarios en SSH, por lo cual es recomendable utilizar versiones posteriores a la 7.7 de OPENSSH, a continuación se detallará de cómo realizar la actualización mediante uso de repositorios....

OpenSSH