Hackeando con Claude
Este es un laboratorio en el que practicamente no hice nada, todo lo hizo la IA por mi. Limpie mi escritorio, encendí una virtual de The Hackers Lab, inicié OBS…
¿A quien va usted a creer?, ¿a mi, o a sus propios ojos?
Este es un laboratorio en el que practicamente no hice nada, todo lo hizo la IA por mi. Limpie mi escritorio, encendí una virtual de The Hackers Lab, inicié OBS…
Seguro viste un montón de películas donde el hacker rompe todo, ve las cámaras de toda la ciudad, destruye un satélite en órbita y frena un ataque nuclear; todo desde…
Si naciste en los 80 como yo seguro escuchaste historias, anécdotas o noticias donde algún país o espía pinchó algun cable de red o una fibra óptica terrestre o submarina…
Spectre & Meltdown no son vulnerabilidades desconocidas. Hace no tanto tiempo los blogs de ciberseguridad se llenaron de info y aparecieron en primera plana por todas partes hasta que… desaparecieron,…
Estamos acostumbrados a escuchar sobre vulnerabilidades de software, malas configuraciones o problemas en aplicaciones que se convierten rápidamente en vectores de ciberseguridad. Hoy de lo que te quiero hablar es…
En un momento determinado empezas a implementar VLANS en ese cliente que tiene todo en la misma red... o tu organización maduró lo suficiente y necesitas segmentar por Áreas, Datacenters,…
Hace un tiempo hicimos un laboratorio de como detectar y bloquear escaneos de puertos En esa ocación utilizamos la función de Mikrotik PSD (Port Scanner Detection) para "agendar" al atacante…
Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en día los escaners automáticos están a la…
En el mundo Cisco las reglas de Firewall básicas y avanzadas se relacionan con Reglas de Control de Acceso: ACL (Access Control List). Según la complejidad de lo que se…
Como configurar reglas básicas de Firewall en Routers Mikrotik