Guia rápida para realizar un Pentesting

Autor: [Israel Nada](https://twitter.com/perito_inf/status/1178741955561492481)l A través de su cuenta de Twitter, publico un hilo donde explicaba de forma sencilla y concreta, su metodología para realizar un Pentesting. Guía para realizar un Pentesting de Israel Nadal ESCANEO DE LA RED <span style=“background-color: #f5f8fa; color: #14171a; font-family: system-ui, -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Ubuntu, "Helvetica Neue", sans-serif; font-size: 15px; white-space: pre-wrap;“>nmap -sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree netdiscover [Leer más]

[cymon-analyzer] | Modulo de Análisis Reputación IP en Cymon.io para Cortex Engine | theHive-project

[ ](https://1.bp.blogspot.com/-kZ6n4TsSZ8M/WbpPZgBjirI/AAAAAAAAefc/ZBbTpyBlC7UwHm1BT1OGusI5hv_eO7xVQCLcBGAs/s1600/TheHive%2BProject%2B-%2BHead.png) Cuando eres un Tier1/L2 SOC Security Analyst disponer de la mejor herramienta para la toma de decisiones es fundamental con objeto de “responde” ante una Amenaza de la mejor forma y lo más rápido posible. En mi paso como “Manager” del antiguo equipo del **Centro de Inteligencia y Operaciones de Seguridad, denominado SSIC** por la siglas (SVT Security Intelligence & Operations Center), se indicaba que la [Leer más]

[SIPI] Simple IP Information Tool is out

Cuando se reciben miles de ataques desde Internet, es necesario disponer de información que permita tomar decisiones de una forma ágil y rápida. En un CERT/SOC, es decir en un centro de operaciones de ciberseguridad, es primordial disponer de información sobre una posible amenaza para ejecutar acciones y/o medidas de prevención, protección y defensa. Introducción Por ejemplo, se detecta un tcp_scan en el IPS / Cortafuegos: FortiAnalyzer - Event Manager - IPS A priori no se sabe si es lícito o no, para resolver el misterio se [Leer más]

VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)

VENOM (CVE-2015-3456) is (Virtualized Eniroment Negleted Operations Manipulation), lo que viene a decir, que se ha descubierto una vulnerabilidad que permite acceder por completo al entorno de ejecución del hipervisor desde una máquina virtual cualquiera, lo que significa acceder por completo al entorno de ejecución del resto de máquina virtuales que tiene el Host en ejecución. Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la [Leer más]