-

Gestión de Vulnerabilidades | PT 0
Leer más: Gestión de Vulnerabilidades | PT 0Hola a todos, en esta serie de entrada venimos con un tema nuevo el cual es muy importante en la tareas de un analista de ciberseguridad, es un tema importante y un tanto delicado debido a que una vulnerabilidad no es cualquier cosa que podamos tomar muy a la ligera, si no más bien es…
-

BlueTeam Linux | Logging y Visibilidad | 1 | PT 2 | Autenticación
Leer más: BlueTeam Linux | Logging y Visibilidad | 1 | PT 2 | AutenticaciónHola a todos, esta es la continuación de la entrada anterior, aquí vamos a ver un tema más extenso y con un poco de práctica, para esto voy a necesitar un escenario que ya tengo montado, consiste en 2 VM, una es Kali Purple (VM Atacante) y otro Debian 13 (VM Objetivo), dentro de estas…
-

BlueTeam Linux |Logging y Visibilidad | 1 | PT 1
Leer más: BlueTeam Linux |Logging y Visibilidad | 1 | PT 1Hola a todos, en esta entrada vamos a ver un tema importante que quizás muchos analistas estén interesados en aprender, aclaro que para esta entrada debes tener conocimientos de Linux para poder interpretar y entenderlo, sin más que agregar comenzamos. Objetivo Al finalizar estas entradas de logging y visibilidad, como analista podrás responder lo siguiente:…
-

BlueTeam Linux | Intro | 0
Leer más: BlueTeam Linux | Intro | 0Hola a todos, después de unos meses de ausencia, estamos de regreso con más contenido para ustedes, una disculpa ante todo por el abandono, pero ya estamos aquí con cositas nuevas, ya sabrán que nuestro contenido es meramente defensivo, por lo cual traigo esta serie de entradas para no perder la esencia de nuestra filosofía…
-

Lab. Auditoría de seguridad con Lynis.
Leer más: Lab. Auditoría de seguridad con Lynis.ℹ️ Hola a todos hoy les traigo un nuevo laboratorio, está centrado en evaluar el nivel de seguridad de un sistema Linux usando Lynis, una herramienta de auditoría y hardening muy usada por equipos Blue Team. 1. Información general Título del Laboratorio: Auditoría con Lynis Categoría: Auditoría y Hardening Nivel de Dificultad: Fácil Autor /…
-

Como instalar Lynis en Linux.
Leer más: Como instalar Lynis en Linux.ℹ️ Hola a todos, en esta entrada vamos a ver la instalación paso a paso de esta herramienta, es una utilidad muy potente en cuestión de auditoría de seguridad a sistemas linux, se basa en un solo script que contiene todas las utilidades necesarias para detectar malas configuraciones e incluso vulnerabilidades, sin más que agregar…
-

Desplegando agente de Wazuh en Linux
Leer más: Desplegando agente de Wazuh en LinuxHola a todos, en la entrada anterior desplegamos el sevidor wahuh listo para comenzar a operar en la red, aqui crearemos paso a paso el agente para poder instalarlo en nuestro HOST a monitorear, esto es algo sencillo que no nos lleva más de 2 minutos generarlo, es una tarea facil pero importante, sin más…
-

Implementación Rápida de Wazuh.
Leer más: Implementación Rápida de Wazuh.Hola a todos, en esta entrada vamos a desplegar wazuh de una manera sencilla en menos de 15 minutos, claro, suponiendo que cuentas con memoria y procesador potente para poder hacerlo en ese tiempo, actualmente tengo un i7 y 32 gigas en RAM, sin más que decir, vamos a lo importante. Mis recursos En esta…
-

Lab. Detección de Inicios de sesión fallidos.
Leer más: Lab. Detección de Inicios de sesión fallidos.1. Información General Nombre del laboratorio: Implementar un SIEM Básico (Wazuh) Autor: rojosecurity Fecha de ejecución: 21/09/25 Objetivo principal: Detectar un inicios de sesión fallidos en SSH 2. Descripción del entorno Infraestructura usada: 1 Servidor Wazuh, 2 Host Sistemas Operativos: Debian & Ubuntu Servicios expuestos: SSH Herramientas defensivas utilizadas: SIEM Wazuh Diagrama de infraestructura 3.…
-

Hacking Web | PT 3 | HTTP Request & HTTP Response
Leer más: Hacking Web | PT 3 | HTTP Request & HTTP ResponseHola a todos, en esta ocasión vamos a ver una parte importante que no debes de saltarte debido a que es un tema fundamental para comprender como funciona la parte más básica de una aplicación, sin más que agregar, comenzamos. ¿HTTP Request? Las peticiones HTTP (HTTP Request) es la manera en la que un cliente…

