UnderPass - HackTheBox
La máquina UnderPass se encuentra actualmente activa en la plataforma de HackTheBox. De acuerdo con las políticas de HackTheBox, no puedo compartir el contenido en este momento, ya que podría afectar ...
56 words
|
1 minutes
Cover Image of the Post
TheCrime - CyberDefenders
Nos enfrentamos a la investigación de un asesinato donde el teléfono de la víctima es una pieza clave de evidencia. Con la ayuda de ALEAPP (Android Logs Events and Protobuf Parser), analizaremos regis...
795 words
|
4 minutes
Cover Image of the Post
Reveal - CyberDefenders
El SIEM ha detectado actividad inusual en una estación de trabajo con acceso a datos sensibles, lo que nos ha llevado a recibir un memory dump de la máquina comprometida para investigar el incidente. ...
1163 words
|
6 minutes
Cover Image of the Post
Amadey - CyberDefenders
Asumiremos el rol de analista de ciberseguridad investigando una alerta del sistema EDR sobre actividad sospechosa en una workstation Windows con el troyano Amadey. Este malware roba credenciales y pe...
1476 words
|
7 minutes
Cover Image of the Post
Titanic - HackTheBox
La máquina Titanic se encuentra actualmente activa en la plataforma de HackTheBox. De acuerdo con las políticas de HackTheBox, no puedo compartir el contenido en este momento, ya que podría afectar la...
58 words
|
1 minutes
Cover Image of the Post
PoisonedCredentials - CyberDefenders
En este laboratorio, se simuló un incidente de seguridad de red relacionado con credenciales envenenadas, donde los atacantes explotaron vulnerabilidades en los protocolos Link-Local Multicast Name Re...
1380 words
|
7 minutes
Cover Image of the Post
WebStrike - CyberDefenders
En este laboratorio, se investigó un incidente de seguridad en un servidor web mediante un archivo PCAP. Se detectó la carga no autorizada de un web shell malicioso, ejecución de comandos y exfiltraci...
1245 words
|
6 minutes
Cover Image of the Post
UFO-1 - HackTheBox
En este laboratorio, se investigó al grupo Sandworm Team (APT44), una amenaza avanzada persistente contra infraestructuras críticas. Usando el marco MITRE ATT&CK, se analizaron sus tácticas, técnicas ...
627 words
|
3 minutes
Cover Image of the Post