News

¡Ya disponible! Análisis Forense de Correos Ele...
El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...
¡Ya disponible! Análisis Forense de Correos Ele...
El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

Perito Informático Judicial vs. Perito de Parte...
El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...
Perito Informático Judicial vs. Perito de Parte...
El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

Buenas prácticas en M365 previas a un incidente
En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...
Buenas prácticas en M365 previas a un incidente
En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

Riesgos del uso de plataformas externas en anál...
En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...
Riesgos del uso de plataformas externas en anál...
En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

Windows Defender vs. Rubeus: Who will win?
Introduction In the previous edition, we discussed how to evade Rubeus by understanding and analyzing the YARA rules that serve as the detection basis. However, this was not enough, as...
Windows Defender vs. Rubeus: Who will win?
Introduction In the previous edition, we discussed how to evade Rubeus by understanding and analyzing the YARA rules that serve as the detection basis. However, this was not enough, as...

Rubeus vs YARA: Who will win? Discover the key ...
Introduction In corporate environments, the execution of tools like Mimikatz, Rubeus, and other widely known binaries is often blocked due to the implementation of advanced measures ...
Rubeus vs YARA: Who will win? Discover the key ...
Introduction In corporate environments, the execution of tools like Mimikatz, Rubeus, and other widely known binaries is often blocked due to the implementation of advanced measures ...