Automatizando la extracción de evidencia forense en Windows
sep10
Leer Más
La entrevista que los bancos no querrían publicar
ago07

La entrevista que los bancos no querrían publicar

Los bancos y las empresas relacionadas con el sector financiero, lo consideran un especialista de seguridad informática y a la vez una preocupación para sus sistemas. Su nombre es Oscar Banchiero, un especialista en el área de seguridad de la información y trabaja para uno de los proveedores de comunicaciones más importantes del país, es instructor internacional contando con varias certificaciones importantes, ofrece sus servicios de...

Leer Más
Bypass de Antivirus con Veil Evasion
jul28

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable. A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que...

Leer Más
Explotando DDoS usando servidores SNMP
jun03

Explotando DDoS usando servidores SNMP

El objetivo de esta entrada es presentar una herramienta que denomine snmpddos.  Esta  herramienta permite utilizar servidores SNMP V2c para realizar un ataque de denegación de servicio distribuido basado en reflexión (SNMP reflected attack);   Antes de enfocarnos en la práctica de este ataque  vamos  a  explicar en qué consiste y como funciona. Funcionamiento del ataque: Bueno antes de entender la técnica de DDoS basada en reflexión...

Leer Más
Así fue el DragonJAR Security Conference 2014 – Día III
may29

Así fue el DragonJAR Security Conference 2014 – Día III

En el día 3 del DragonJAR Security Conferences, se cerró con broche de oro, se realizaron excelentes ponencias donde pudimos ver mucha práctica, demos y todo el apartado técnico que muchos queríamos ver en un evento que se sale de la linea de los “eventos de seguridad tradicionales”, por lo menos en Colombia. Entrada Así fue el DragonJAR Security Conference 2014 en 3 entregas: Así fue el DragonJAR Security Conference 2014...

Leer Más