News

¡Ya disponible! Análisis Forense de Correos Ele...
El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...
¡Ya disponible! Análisis Forense de Correos Ele...
El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

Perito Informático Judicial vs. Perito de Parte...
El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...
Perito Informático Judicial vs. Perito de Parte...
El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

Buenas prácticas en M365 previas a un incidente
En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...
Buenas prácticas en M365 previas a un incidente
En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

Riesgos del uso de plataformas externas en anál...
En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...
Riesgos del uso de plataformas externas en anál...
En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

Windows Defender vs. Rubeus: ¿Quién ganará?
Introducción En la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al...
Windows Defender vs. Rubeus: ¿Quién ganará?
Introducción En la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al...

Rubeus contra YARA: ¿Quién ganará? Descubre la ...
Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...
Rubeus contra YARA: ¿Quién ganará? Descubre la ...
Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...