News

¡Ya disponible! Análisis Forense de Correos Electrónicos en Office 365

¡Ya disponible! Análisis Forense de Correos Ele...

Juan Antonio Calles

El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

¡Ya disponible! Análisis Forense de Correos Ele...

Juan Antonio Calles

El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

Perito Informático Judicial vs. Perito de Parte: Diferencias clave en el ámbito forense

Perito Informático Judicial vs. Perito de Parte...

Juan Antonio Calles

El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

Perito Informático Judicial vs. Perito de Parte...

Juan Antonio Calles

El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

Buenas prácticas en M365 previas a un incidente

Buenas prácticas en M365 previas a un incidente

Juan Antonio Calles

En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

Buenas prácticas en M365 previas a un incidente

Juan Antonio Calles

En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

Riesgos del uso de plataformas externas en análisis forense digital

Riesgos del uso de plataformas externas en anál...

Juan Antonio Calles

En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

Riesgos del uso de plataformas externas en anál...

Juan Antonio Calles

En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

Windows Defender vs. Rubeus: ¿Quién ganará?

Windows Defender vs. Rubeus: ¿Quién ganará?

Celia Catalán

Introducción En la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al...

Windows Defender vs. Rubeus: ¿Quién ganará?

Celia Catalán

Introducción En la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al...

Rubeus contra YARA: ¿Quién ganará? Descubre la clave de la evasión

Rubeus contra YARA: ¿Quién ganará? Descubre la ...

Celia Catalán

Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...

Rubeus contra YARA: ¿Quién ganará? Descubre la ...

Celia Catalán

Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...