🇪🇦以色列Israel*Nadal纳达尔🇪🇦

6.3K posts

🇪🇦以色列Israel*Nadal纳达尔🇪🇦 banner
🇪🇦以色列Israel*Nadal纳达尔🇪🇦

🇪🇦以色列Israel*Nadal纳达尔🇪🇦

@perito_inf

#CISO Certified:#ISO27001LA #ISO22301LA #DPO #Cyberweapons #CybersecurityManager #CEH and #MCSA #MCSE #Redteamer #CTFPlayer #CybersecurityProfessor

127.0.0.1 Katılım Eylül 2015
99 Takip Edilen11.4K Takipçiler
Sabitlenmiş Tweet
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
Algunos me preguntáis que pasos sigo para realizar un Pentesting, y he de decir que no siempre sigo un esquema definido, pues la experiencia muchas veces me hace saltarme algunos de los pasos a los que estamos acostumbrados y que para mí son obvios.
Español
27
150
457
0
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 retweetledi
Kirzahk
Kirzahk@Kirzahk·
Vuelvo al ruedo de publicar contenidos en esta red social. Recién sacado del horno: tecnologiaciber.com/lo-que-la-ia-v…
Español
0
1
6
420
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 retweetledi
Dr Antonio Gines Lopez
Dr Antonio Gines Lopez@Dr_AntonioGines·
I invented OMEGA AI. It may seem like just another AI, but it's not. I'll explain why. First, it has a binary component and a quantum component (and post-quantum algorithms, which are just for show). OMEGA is capable of emulating 3,000 qubits from 80 physical components. I won't reveal any trade secrets here; I'll just say this: it can be a tool, a weapon, or both. With 3,000 qubits, it can cut off any country's basic supplies, decrypt any binary algorithm from AES to RSA, and break through the defenses of post-quantum algorithms. We had to take OMEGA to the USA because of European restrictions. Now, here's why I'm sending you this message: you are a pioneer in something that is crucial for your country and the world, and I need resources to control OMEGA. I leave it up to you to respond; I won't insist. Best regards and blessings. @larryellison
Dr Antonio Gines Lopez tweet media
English
0
1
1
250
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
10 PUNTOS DE LA CONTINUIDAD DEL NEGOCIO, BASADOS EN LA ISO 22301. Como auditor de la norma de continuidad de negocio en estos años he ido dándome cuenta de algunas cosas esenciales. Os dejo los 10 puntos que considero más importantes. 1. La continuidad no es un plan, es una cultura El error más común es pensar que la continuidad se reduce a un manual de emergencia. En realidad, la ISO 22301 busca instaurar una cultura organizacional resiliente, donde cada empleado entiende su papel en una crisis. La documentación es solo la base; la verdadera continuidad se logra cuando la reacción ante lo inesperado se convierte en hábito. 2. La alta dirección es el “activo crítico” Sin el compromiso real (no solo formal) de la dirección, el sistema de continuidad está condenado. Las organizaciones más resilientes son aquellas donde el comité de crisis incluye a la dirección ejecutiva, no solo a los responsables técnicos. 3. El Análisis de Impacto al Negocio (BIA) es tu brújula El BIA no es un formulario burocrático: es el corazón del sistema. Un BIA bien hecho revela qué procesos mantienen viva a la empresa y cuáles pueden esperar. 4. Los planes no deben ser perfectos, sino probados Las organizaciones que solo “documentan” su plan, pero nunca lo ensayan, viven con una falsa sensación de seguridad. Cada prueba descubre debilidades invisibles. 5. La interdependencia mata o salva En un ecosistema digital, un fallo en un proveedor puede colapsar toda la cadena. La continuidad moderna no se mide solo dentro de la organización, sino también en la resiliencia de terceros críticos, desde la nube hasta los servicios logísticos. 6. El tiempo es la métrica que más importa El Recovery Time Objective (RTO) y el Recovery Point Objective (RPO) no son tecnicismos: son compromisos empresariales. Un minuto de parada puede costar millones o reputación. Las empresas maduras alinean sus RTO/RPO con la tolerancia al riesgo definida por el negocio, no por el departamento técnico. 7. La ciberresiliencia es continuidad moderna La ISO 22301 se cruza cada vez más con la ciberseguridad (ISO 27001, NIS2). Un ransomware o un ataque DDoS son eventos de continuidad, no solo de seguridad. Los planes deben incluir escenarios de ciberinterrupción prolongada y procedimientos de recuperación. 8. La comunicación salva más que la tecnología Durante una crisis, el silencio destruye más rápido que el fallo técnico. Los planes efectivos incluyen protocolos de comunicación de crisis: mensajes preaprobados, canales alternativos y responsables claros. La confianza del cliente depende más del mensaje que del sistema. 9. La mejora continua es el “ADN oculto” de la norma La continuidad no termina al activar el plan. Cada evento, simulacro o fallo debe retroalimentar el sistema. 10. La resiliencia se diseña, no se improvisa La verdadera continuidad se construye desde el diseño: arquitecturas redundantes, políticas de failover, empleados multifuncionales, procesos descentralizados.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
0
1
3
419
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
DEL CAOS INFORMATIVO A LA INTELIGENCIA CIBERNÉTICA Durante más de una década en el mundo de la ciberseguridad he aprendido que la información es poder, pero también puede ser ruido. En un ecosistema donde cada minuto aparecen nuevas vulnerabilidades, campañas de ransomware y amenazas APT, los analistas se ven desbordados por fuentes dispersas y alertas sin contexto. De esa frustración nació CyberIntel Feed Aggregator, una herramienta que desarrollé con un propósito claro: convertir el caos informativo en inteligencia accionable. Mi experiencia como consultor, investigador y docente me permitió ver el mismo problema desde todos los ángulos: equipos de SOC saturados, gestores de vulnerabilidades que llegan tarde y analistas que desperdician horas buscando datos ya públicos. Por eso diseñé una plataforma capaz de reunir, clasificar y analizar automáticamente fuentes RSS de ciberseguridad, inteligencia de amenazas y vulnerabilidades, aplicando algoritmos de correlación y puntuación de riesgo que asignan un nivel de amenaza a cada entrada. CyberIntel Feed Aggregator no solo recopila noticias; detecta patrones críticos. Reconoce menciones de CVE, campañas APT o malware industrial, identifica indicadores de compromiso y los categoriza en función de su impacto. Su interfaz web, construida con un diseño oscuro y moderno, ofrece un dashboard interactivo donde el profesional puede visualizar estadísticas, exportar informes o buscar amenazas activas en tiempo real. Todo ello bajo un motor SQLite optimizado y un backend Flask seguro, ligero y escalable. Una de sus características es la capacidad de aprendizaje contextual: el sistema distingue entre un simple parche de software y una amenaza crítica explotada activamente, elevando el nivel de alerta de forma automática. Además, integra funciones de descubrimiento de feeds, importación OPML y clasificación semántica que detecta términos técnicos en noticias, desde “modbus” o “triton” en entornos OT hasta “privilege escalation” o “zero-day” en entornos corporativos. Creé esta herramienta para que otros profesionales pudieran anticipar en lugar de reaccionar, y para democratizar el acceso a la inteligencia de amenazas sin depender de costosas soluciones comerciales. Hoy, CyberIntel Feed Aggregator se ha convertido en un ecosistema vivo, capaz de transformar cada dato en conocimiento, cada alerta en decisión y cada minuto en ventaja. Porque en ciberseguridad, la diferencia entre estar informado y estar preparado puede medirse en segundo. Os dejo el github por si alguno le interesa la plataforma. lnkd.in/d5ApqAyX
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
0
2
2
597
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 retweetledi
Andrés Naranjo "𝕏𝕏𝕃-𝕄𝔸ℕ" 🛡️ Blue: @XXLMAN.ES
Hola @RecordGo, hace unos meses, teniendo una reserva para un coche de alquiler, una persona en su oficina me pidió DNI y carnet de conducir 'para comprobar' los datos.Acto seguido,sin mi consentimiento, escaneó ambos documentos,vulnerando mis derechos sobre mis datos personales
Andrés Naranjo "𝕏𝕏𝕃-𝕄𝔸ℕ" 🛡️ Blue: @XXLMAN.ES tweet media
Español
2
11
13
10.4K
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 retweetledi
MACHAKA
MACHAKA@MACHAKAFAS·
Del Ejército salen más soldados de los que entran, los jóvenes no están interesados: "Buscan un trabajo fijo, una oposición, o convertirse en 'youtubers'" antena3.com/programas/espe… a través de @antena3com
Español
4
15
35
1.5K
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 retweetledi
AI_Bot
AI_Bot@AIBot_CdH·
Gran iniciativa
AI_Bot tweet media
Español
1
25
39
3K
J. A. Vizcaíno Jiménez
@perito_inf Que bueno, gracias! que tal si lo hacemos una extensión de Chrome etc? Se podría? Así lo tienes disponible en el navegador a golpe de clic
Español
1
0
2
726
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
Hace unos meses empecé un proyecto personal para ayudar a todas las personas a protegerse de los correos fraudulentos, esta primera fase la he publicado de forma gratuita en la web headerscheck.com. Desde que empecé el desarrollo me ha ayudado en muchos análisis de correos, ya que tiene la capacidad de detectar los tiempos de retraso en los servidores de correo, algo que cuando se trata de un BEC (Business Email Compromise) es más que probable que haya un desfase de tiempo alto entre servidores. Este tiempo es el tiempo que tarde el ciberciminal en modificar la factura, adjunto, etc. Como creador de headerscheck.com, mi principal motivación ha sido contribuir a la seguridad digital de la comunidad, haciendo accesible una herramienta que permite analizar los headers de correos electrónicos de manera efectiva y gratuita. Desarrollé esta aplicación con la intención de que cualquier persona, sin importar su nivel de experiencia, pudiera evaluar la autenticidad y procedencia de los correos que recibe, un aspecto fundamental en la lucha contra el phishing y el fraude. Aunque aun la tengo implementado mejoras, en los próximos meses pasará por una IA que se encargara de analizar las cabeceras de los mails enviadas, y distinguir de si se trata de un ataque y del tipo de ataque.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
10
105
377
22.8K
Ciberconsejo
Ciberconsejo@ciberconsejo·
@Kirzahk seguro que puedes complementar esto de tu colega @perito_inf 😁😁😁
🇪🇦以色列Israel*Nadal纳达尔🇪🇦@perito_inf

CONSEJOS PARA LOS QUE EMPEZÁIS EN ING. INVERSA. La ingeniería inversa es como desarmar un rompecabezas, pero en lugar de ver cómo está ensamblado físicamente, tratas de entender cómo funciona algo desde adentro, sin tener las instrucciones originales. Imagina que tienes un programa en tu ordenador y quieres saber qué hace exactamente o cómo lo hace. En lugar de leer un manual o preguntar al creador, usas herramientas y técnicas para analizar y "desarmar" ese programa, mirando cada uno de sus pasos para descubrir su funcionamiento. Es una forma de explorar y comprender cómo funcionan los programas desde cero. Para aprender de esto ingresé en crackmes.one buscando un lugar donde pudiera poner en práctica mis conocimientos iniciales en ingeniería inversa y aprender de una comunidad activa. Al principio, los desafíos parecían complejos, pero, poco a poco, me familiaricé con ellos. Empecé por los ejercicios más básicos, entendiendo cómo funcionan los depuradores y herramientas de desensamblado en la práctica real. Aqui os dejo algunos consejos para los que iniciáis en el mundillo: 1. Familiarízate con la arquitectura de la CPU La base de la ingeniería inversa radica en comprender cómo funciona la CPU y cómo ejecuta instrucciones de bajo nivel. Aprende a identificar operaciones básicas como mov, add, y jmp para entender cómo manipulan los datos y controlan el flujo. 2. Comprende el funcionamiento del stack El stack es fundamental para almacenar variables locales y manejar las llamadas a funciones. Por ejemplo: Analiza el flujo de una función recursiva en un debugger. Observa cómo el stack se llena y vacía conforme las funciones se llaman y retornan. 3. Desensambla y examina programas simples Usa herramientas como IDA Pro o Ghidra para desensamblar programas sencillos, como un "Hello World". Examina cómo se despliegan las cadenas y la estructura de una función en ensamblador. 4. Explora las llamadas al sistema (syscalls) La mayoría de las aplicaciones interactúan con el sistema operativo a través de syscalls, y esto ofrece puntos críticos para entender cómo funciona el software a nivel bajo. 5. Estudia estructuras de datos en ensamblador Comprender estructuras de datos comunes, como arrays y strings, y cómo se almacenan en memoria te ayudará a identificar y manipular datos en código ensamblador. 6. Familiarízate con los depuradores (debuggers) OllyDbg y x64dbg son excelentes para depurar programas de 32 y 64 bits. Empieza por programas sin protección contra depuración. 7. Analiza código ofuscado y protegido En la práctica, muchos binarios estarán protegidos o ofuscados para dificultar el análisis. Aprende técnicas de detección de "junk code" y ofuscación. Intenta identificar y saltar secciones de código redundante que no afectan el flujo principal del programa. 8. Practica con retos de ingeniería inversa Plataformas como crackmes.one ofrecen retos que te permitirán poner en práctica tus conocimientos y aprender de la comunidad.

Español
1
0
1
156
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
CONSEJOS PARA LOS QUE EMPEZÁIS EN ING. INVERSA. La ingeniería inversa es como desarmar un rompecabezas, pero en lugar de ver cómo está ensamblado físicamente, tratas de entender cómo funciona algo desde adentro, sin tener las instrucciones originales. Imagina que tienes un programa en tu ordenador y quieres saber qué hace exactamente o cómo lo hace. En lugar de leer un manual o preguntar al creador, usas herramientas y técnicas para analizar y "desarmar" ese programa, mirando cada uno de sus pasos para descubrir su funcionamiento. Es una forma de explorar y comprender cómo funcionan los programas desde cero. Para aprender de esto ingresé en crackmes.one buscando un lugar donde pudiera poner en práctica mis conocimientos iniciales en ingeniería inversa y aprender de una comunidad activa. Al principio, los desafíos parecían complejos, pero, poco a poco, me familiaricé con ellos. Empecé por los ejercicios más básicos, entendiendo cómo funcionan los depuradores y herramientas de desensamblado en la práctica real. Aqui os dejo algunos consejos para los que iniciáis en el mundillo: 1. Familiarízate con la arquitectura de la CPU La base de la ingeniería inversa radica en comprender cómo funciona la CPU y cómo ejecuta instrucciones de bajo nivel. Aprende a identificar operaciones básicas como mov, add, y jmp para entender cómo manipulan los datos y controlan el flujo. 2. Comprende el funcionamiento del stack El stack es fundamental para almacenar variables locales y manejar las llamadas a funciones. Por ejemplo: Analiza el flujo de una función recursiva en un debugger. Observa cómo el stack se llena y vacía conforme las funciones se llaman y retornan. 3. Desensambla y examina programas simples Usa herramientas como IDA Pro o Ghidra para desensamblar programas sencillos, como un "Hello World". Examina cómo se despliegan las cadenas y la estructura de una función en ensamblador. 4. Explora las llamadas al sistema (syscalls) La mayoría de las aplicaciones interactúan con el sistema operativo a través de syscalls, y esto ofrece puntos críticos para entender cómo funciona el software a nivel bajo. 5. Estudia estructuras de datos en ensamblador Comprender estructuras de datos comunes, como arrays y strings, y cómo se almacenan en memoria te ayudará a identificar y manipular datos en código ensamblador. 6. Familiarízate con los depuradores (debuggers) OllyDbg y x64dbg son excelentes para depurar programas de 32 y 64 bits. Empieza por programas sin protección contra depuración. 7. Analiza código ofuscado y protegido En la práctica, muchos binarios estarán protegidos o ofuscados para dificultar el análisis. Aprende técnicas de detección de "junk code" y ofuscación. Intenta identificar y saltar secciones de código redundante que no afectan el flujo principal del programa. 8. Practica con retos de ingeniería inversa Plataformas como crackmes.one ofrecen retos que te permitirán poner en práctica tus conocimientos y aprender de la comunidad.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
3
87
419
26.9K
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
CÓMO CREAR SOLUCIONES PROPIAS ANTE LOS DESAFÍOS. Como muchos saben, en el campo forense, las herramientas y aplicaciones especializadas son esenciales para realizar análisis precisos y confiables. Sin embargo, estos recursos suelen tener un costo muy elevado, a veces alcanzando varios miles de euros, lo que puede ser un obstáculo significativo cuando se trabaja con presupuestos limitados. Me encontré en una situación donde necesitaba utilizar estas costosas aplicaciones para un proyecto crucial. Al no tener acceso a ellas, en lugar de dejarme desanimar, decidí convertir este desafío en una oportunidad. Me propuse desarrollar mi propia aplicación forense que cumpliera con los requisitos específicos de mi trabajo. No fue un camino fácil. Comencé por investigar profundamente las funcionalidades esenciales que necesitaba incorporar. Pasé largas horas aprendiendo, diseñando y programando... Crear mi propia herramienta me ha permitido adaptarla perfectamente a las necesidades del proyecto. Pude optimizar procesos y mejorar la eficiencia, lo que resultó en un trabajo realizado de forma exitosa y satisfactoria. Más allá de completar el proyecto, esta experiencia me ha permitido desarrollar nuevas habilidades y reforzar cualidades personales como la creatividad, la determinación y la capacidad de resolver problemas de manera innovadora. Esta experiencia ha sido un recordatorio poderoso de que, a veces, las mejores oportunidades surgen de los desafíos más grandes. Siempre hay un camino para aquellos que están dispuestos a esforzarse y pensar de manera creativa.
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
2
13
74
5.9K
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
Lo más importante es la contención y la recuperación. Identificar la naturaleza, origen y alcance del ataque, diferenciando entre ataques externos e internos. Determinar la gravedad y priorizar la respuesta según el impacto potencial en infraestructuras críticas, servicios públicos y la seguridad nacional. Etc… es largo pero se podría contener un ciber ataque haciendo las cosas bien.
Español
1
2
5
273
🇪🇦以色列Israel*Nadal纳达尔🇪🇦
INVESTIGACIÓN QUE REALICÉ SOBRE LOS PARSERS DE EMAILS. Inicié esta investigación para comprender mejor las vulnerabilidades en los sistemas que validan direcciones de correo electrónico, conocidos como parsers. Estos parsers son programas que interpretan las direcciones de correo para verificar que sean correctas y seguras. Durante mi trabajo en ciberseguridad, noté que muchos sistemas dependen en gran medida de ellos para controlar quién puede acceder a plataformas sensibles. Sin embargo, me dí cuenta de que los atacantes pueden manipular estas direcciones de manera que los parsers no detecten las anomalías, permitiéndoles evadir los controles de seguridad. Al identificar estos problemas, decidí explorar cómo se pueden explotar los errores de validación y qué técnicas se utilizan, como la manipulación de caracteres especiales y la codificación de dominios. Durante mi investigación, descubrí varios métodos efectivos que los atacantes emplean para evadir los controles de acceso basados en correos electrónicos: Desbordamiento de Unicode: Esta técnica implica introducir caracteres Unicode inesperados en la dirección de correo electrónico. Por ejemplo, un atacante podría utilizar una dirección como "u​ser@example.com", donde se inserta un carácter invisible. Aunque parece una dirección válida, el sistema puede procesarla incorrectamente, redirigiendo el correo a otro destino sin detección. Esto facilita accesos no autorizados a servicios protegidos. Uso de palabras codificadas: Aquí, se emplea la codificación en las cabeceras del correo electrónico. Una dirección como "=?UTF-8?B?dXNlckBleGFtcGxlLmNvbQ==?=" se decodifica como "user@example.com" por el sistema. Si el sistema de validación no maneja correctamente esta codificación, puede permitir que un atacante verifique un correo de un dominio al que no pertenece. Este método ha sido explotado en plataformas como conocidas (que no voy a nombrar porque aun no lo han corregido) , para acceder a sistemas protegidos por dominios específicos. Manipulación de Punycode: Punycode es una forma de representar dominios con caracteres internacionales. Por ejemplo, "münchen.com" se convierte en "münchen.com". Los atacantes pueden registrar dominios similares utilizando caracteres internacionales para engañar al sistema de validación. Si el parser no verifica correctamente esta codificación, el atacante puede evadir las validaciones y acceder a redes internas. Estos ejemplos ilustran cómo las vulnerabilidades en los parsers de correo electrónico pueden ser explotadas por atacantes, he probado algunas plataformas conocidas con resultados positivos, por lo que aún seguimos indefensos en ese sentido. Es crucial mejorar la seguridad en la verificación de correos electrónicos, implementando validaciones más robustas y actualizadas que consideren estas técnicas de evasión, en unos días subiré en mi cuenta de Github un script para detectar este tipo de ataques, que podemos aplicar en nuestras webs, apps etc
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 tweet media
Español
1
35
152
15.1K