CISM 02 – Information Risk Management en Español

Information asset, un asset puede ser: Data Sistemas que procesan, guardan, crean o mueven data Procesos que ^ Personas que ^^ Value of assets: Costo (comprar, remplazar o reparar) Lo que producen en valor (revenue) Criticality (para el business operation)...

CISM 01 – Information Security governance en Español

Formulating Information Security Strategies: Ok, esta madre empieza con random definitions Process: Actividades para completar un task Function: Colección de processes y y resources Un ejemplo de information security process Ejemplo de business functions: Strategy: es...

Certified Red Team Professional ( CRTP ) Reseña en Español

Certified Red Team Professional es la certificación que se toma despues del curso de Attacking and Defending Active Directory Lab de Pentester Academy. Hace unos días recibí la buena noticia que pase despues de haber hecho mi examen. El curso/lab: El curso son muchos...

Bloodhound en Español

Bloodhound es muy usado durante internal pentestst. Usa graph theory para mapear el camino más corto para volverte Domain Admin. Como siempre las herramientas en este blog son open source y gratis. https://github.com/BloodHoundAD/BloodHound. En resumen muestra...

Como ordenar IPs?

Este es un pequeño post pero será muy valioso para hackers. Como organizar IPs? Normalmente usarías sort pero eso te da dos problemas, uno, 299 va antes que 30 y que no toma en cuenta lo que va despues de los puntos. Para resolverlo: sort -n -t. -k1,1 -k2,2 -k3,3...

CISM Intro en Español

Hoy empiezo oficialmente a prepararme para el CISM, creo que es un paso normal y natural para entender el business side de la tecnología. Dicen que es más sencillo comparado con el CISSP, ya les iré contando. Por lo pronto tiene 4 partes Information Security...

How to become a cloud hacker at Codam College

Hola, he estado muy desaparecido porque estoy haciendo unos cursos y platicas. La primera que fue todo un éxito fue una en Codam College, una universidad con un concepto que puede cambiar al mundo de como volverse un hacker con enfoque en cloud. Les dejo abajo lo que...

Dangling Domains

Dangling Domains in AWS script for exploitation This was written by dafthack/aws-dangling-domain-discovery-tool.sh but was not working because BING updated its endpoints. Also I added some enhacements to the code. Like the last commented line, with that you can...

Example Vuln 3

Find a possible Vuln in this page without using any tools  

HoneyTokens AWS y Azure

AWS Honeytokens, closely related to honeypots, are ‘tripwires’ that you leave on machines and data stores as early warning indications of a breach. Using AWS IAM access keys, we can create nearly limitless honeytokens for attackers to stumble upon – and it’s...

Kubernetes hacking en Español

Empecemos con lo básico, que es Kubernetes? Kubernetes es una forma open-source de orquestar y automatizar aplicaciones. Esto incluye el deployment, scaling y management. Fue diseñado por Google. Si lo quieres hacer local puedes usar minikube, kubectl es el command...

AWS Security Speciality 07 Others en Español

Athena Sirve para usar SQL queries en data guardada en S3 Es serverless hace reports normalmente se usa para analizar logs (especialmente cloudtrail) Para crear la tabla: CREATE EXTERNAL TABLE cloudtrail_logs ( eventversion STRING, useridentity STRUCT< type:STRING,...