Continuando con el tema de Pentesting Cloud, en esta entrada basada en el artículo “Pentesting a servidores en la nube de Amazon AWS y Microsoft Azure.” de Jhonatan Valencia Arango. Se hablará sobre algunas técnicas y herramientas utilizadas para el Pentesting a servidores alojados en estas plataformas.
15 may 2024
29 abr 2024
PENTESTING A SERVIDORES EN AMAZON WEB SERVICES Y GOOGLE CLOUD PLATFORM
En la era digital actual, donde la infraestructura en la nube se ha convertido en el pilar fundamental de numerosas empresas, la seguridad cobra un papel protagónico. En este escenario, Amazon Web Services (AWS) y Google Cloud Platform (GCP) emergen como líderes indiscutibles en la provisión de servicios en la nube. Sin embargo, la migración hacia estos entornos virtuales no está exenta de riesgos, y es aquí donde entra en juego el Pentesting (Penetration Testing), una técnica vital para evaluar y fortalecer la seguridad de los sistemas en línea.
En esta entrada basada en el artículo “Pentesting
a servidores en Amazon Web Services y Google Cloud Platform” de L. Panesso, y
J. A. Piraquive. Se hablará sobre algunas técnicas y herramientas utilizadas en
cada fase del Pentesting de estas plataformas.
21 feb 2024
Encontré al responsable de chocar mi vehículo gracias al OSINT
19 sept 2023
Ciberataque IFX - Un Aviso y una Oportunidad de Mejora
Hemos visto a través de diferentes medios el anuncio del Ciberataque del Malware de tipo Ransomware que ha sufrido la empresa IFX Networks que ha puesto en jaque a varias empresas públicas y privadas que tienen servicios con dicho proveedor.
Este articulo tiene como fin analizar un poco lo sucedido, ver las causas y consecuencias del ataque y sobre todo analizar las responsabilidades del mismo, entender un poco las opiniones certeras y erróneas sobre el tema y sobre todo, darle al lector un panorama de cómo debemos estar preparados hoy en día para este tipo de situación
15 abr 2023
INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA
Los IoA son algunos eventos que podrían revelar un ataque
activo antes de que los indicadores de compromiso se hagan visibles.
El uso de los IoA permite pasar de una limpieza/recuperación
reactiva a un modo proactivo, en el que se interrumpe y bloquea a los atacantes
antes de que consigan su objetivo, como el robo de datos, ransomware, exploit,
etc.
Las IoA se centran en detectar la intención de lo que un atacante está tratando de lograr, independientemente del malware o exploit utilizado en un ataque. Al igual que las firmas AV, un enfoque de detección basado en IoC no puede detectar las crecientes amenazas de intrusiones sin malware y exploits de día cero. Por ello, las soluciones de seguridad de nueva generación están adoptando un enfoque basado en IoA.