1. Introducción

En este post vamos a descubrir que es y cómo funciona SpiderFoot H, el cual, es una herramienta en la nube. Permite automatizar y orquestrar diferentes feeds de datos, obteniendo información de fuentes OSINT. La investigación origen con esta herramienta puede partir desde un dominio, dirección IP/rango, ASN o nombre de partida.

2. Conociendo SpiderFoot HX

Es una herramienta que se centra en el proceso de reconocimiento y obtención de información acerca de un objetivo, realizando comprobaciones y búsquedas en más de 100 fuentes públicas de datos.

Entre la información recolectada, destacan: direcciones IP, nombres de dominio, direcciones de correo electrónico, nombres de personas relacionadas entre otros datos de interés.

La versión cloud de Spiderfoot tiene bastantes mejoras con respecto a su versión local, siendo entre otros: escaneos automáticos programados, anonimización por defecto, mayor escalabilidad, escaneos simultáneos, así como mejoras en las visualizaciones y en la parte de reporte.

Actualmente, esta versión esta en fase Beta privada, siendo solo accesible por invitación. Desde GINSEG, tenemos la oportunidad de disponer del acceso y poder analizar la propia herramienta.

El autor de dicha herramienta es Steve Micallef, al cual, agradecemos su dedicación y trabajo dentro de este campo.

Read More

 

1. Resumen

En este post comenzamos definiendo y descubriendo las diferencias entre activo, vulnerabilidad, amenaza y riesgo.

Conocemos que es y para que sirve la Ciberinteligencia, descubriendo además que Cyber Threat Intelligence y Ciberinteligencia son sinónimos. Para finalizar, aprendemos que tipos de Inteligencia existen dentro de la Ciberinteligencia en función de su fuente.

Read More

1. Resumen

En este post vamos a describir los conceptos introductorios relacionados con la Inteligencia comenzando por su propia definición.

Especificaremos el proceso por el que es indispensable que un dato sea transformado en información, para posteriormente obtener la inteligencia necesaria que podrá ser utilizada en una toma de decisiones acertadas. El dato en sí es obtenido en función de una fuente relacionada con su tipo de inteligencia. Para finalizar, explicaremos que es el Ciclo de Inteligencia definiendo los dos modelos más conocidos.

Read More

1. Título del taller.

Monta la NSA en tu casa: Inteligencia aplicada al mundo cyber

2. Resumen del taller

Este taller comenzó con una introducción sobre que es la Inteligencia y como se relaciona con la Ciberinteligencia. Se expuso un caso para investigar, con el fin de mostrar la problemática a los asistentes del proceso de recolectar información para generar inteligencia de diferentes fuentes y herramientas. Se mostró al finalizar el taller una posible solución a estos problemas de tratamiento de datos de diferentes fuentes mediante la creación de herramientas propias que permitían la orquestación de todo el ecosistema, permitiendo relacionar todos los datos entre sí a través de grafos, generando inteligencia accionable a partir de los datos de origen.

Read More

1. Introducción al Congreso

HoneyCON es un congreso enfocado en la Seguridad Informática, teniendo como finalidad la exposición de investigaciones de manera pública para que los asistentes aprendan nuevas técnicas, metodologías o buenas prácticas relacionadas con la temática, además del networking entre asistentes y ponentes. HoneyCON lleva desarrollándose desde el año 2015 en Guadalajara, España, siendo HoneySEC la asociación que lo organiza.

 

2. Resumen del evento

Los días 8, 9 y 10 de Noviembre de 2018 tuvo lugar la Cuarta Edición del Congreso de Seguridad HoneyCon en Guadalajara, organizada por HoneySec.

El día 8 fue destinado a la Hack&Beers presentándose tres ponencias relacionadas a Metadatos, Investigaciones OSINT y Hacking de ATMs.

El día 9 se enfocó a ponencias de diversa temática siempre dentro de un contexto común de ciberseguridad, presentándose trabajos relacionados con Forense, Ciberinteligencia, Hacking y Drones.

El último día tuvieron presencia los talleres, los tracks destinados a familias y DFIR.

  • Entre los talleres destaca un gran abanico de temáticas, cubriendo en lineas generales Hacking, Ciberinteligencia, Forense Cloud, Forense de dispositivos Android y Reversing.
  • El Track de Familias estaba destinado a los más pequeños, con el fin de que aprendieran conceptos de seguridad mientras se divertian, además de como concienciar sobre la seguridad a los padres.
  • El Track DFIR se enfocó en diferentes tipos de investigaciones forenses.

Read More