Visionarios
  • IMPULSA TU NEGOCIO
    • Tendencias
    • Estudios
    • Casos de uso
  • E-LEARNING
    • Artículos
    • TechBites
    • Recursos
    • Training
    • Club Visionarios
Categorías
  • SOBRE VISIONARIOS
  • CONTACTO
  • CLUB VISIONARIOS
Síguenos en nuestras redes sociales
  • IMPULSA TU NEGOCIO
    • Tendencias
    • Estudios
    • Casos de uso
  • E-LEARNING
    • Artículos
    • TechBites
    • Recursos
    • Training
    • Club Visionarios
Visionarios
Foto del avatar

Joaquín Molina

25 posts
Security Advisor en Verne Tech
dominios con reconftw
Leer más
  • 4 minute read
AArtículos de Ciberseguridad

Reconocimiento de dominios con ReconFtw: La misa en place de la auditoria

  • byJoaquín Molina
  • 01/12/2021
Nuestro compañero Joaquín Molina nos muestra en este artículo el Kill Chain de Microsoft, donde se representan gráficamente las fases habituales de un ataque completo.
azure key vault honeypot
Leer más
  • 3 minute read
AArtículos de Ciberseguridad

Azure Sentinel: De 0 a 100. Episodio 8: Azure Key Vault Honeypot

  • byJoaquín Molina
  • 18/11/2021
En el artículo 8 de la serie sobre Azure Sentinel, Joaquín Molina nos habla de Azure Key Vault y cómo darle una vuelta de tuerca montando un sistema de decepción como un honeypot.
Azure Sentinel: De 0 a 100. Episodio 7: Ingesta de ficheros Evtx de eventos Windows mediante logtash y repositorios de ejemplo para entrenar tu Blue Team
Leer más
  • 5 minute read
AArtículos de Ciberseguridad

Azure Sentinel: De 0 a 100. Episodio 7: Ingesta de ficheros Evtx de eventos Windows mediante logtash y repositorios de ejemplo para entrenar tu Blue Team

  • byJoaquín Molina
  • 18/10/2021
Nuestro compañero Joaquín Molina nos trae una nueva entrega de la serie de Azure Sentinel, esta vez para hablar de conector sylog para logstash.
análisis de vulnerabilidades con Openvas
Leer más
  • 6 minute read
AArtículos de Ciberseguridad

Análisis de vulnerabilidades con Openvas: Diagnóstico inicial

  • byJoaquín Molina
  • 28/09/2021
Joaquín molina te explica por qué es necesaria una gestión de las vulnerabilidades y cómo enfocar correctamente su análisis. Además, si usas Openvas con software principal de análisis de vulnerabilidades te da un par de trucos de su uso diario.
dns
Leer más
  • 5 minute read
AArtículos de Ciberseguridad

Jugando con DNS: exfiltración y detección

  • byJoaquín Molina
  • 22/09/2021
Nuestro compañero Joaquín Molina nos muestra un proceso muy interesante, y por desgracia habitual, en el que organizaciones criminales realizan la tarea de post-explotación de datos sensibles mediante el DNS.
matriz reatc
Leer más
  • 4 minute read
AArtículos de Ciberseguridad

No es Matrix, es la matriz RE@CT de respuesta a incidentes…

  • byJoaquín Molina
  • 08/09/2021
En la entrada de hoy, Joaquín Molina nos cuenta qué es el framework Re@Ct de respuesta a incidentes, y como podemos usarlo en nuestro día a día.
Categorías
Busca tu artículo
Síguenos en
LinkedIn
Twitter
Instagram
YouTube
Visionarios
  • Sobre Visionarios
  • Contacto

  • Privacidad y Lopd
  • Política de Cookies
  • Política de Aviso Legal
  • Seguridad de la Información
  • Calidad y Medio Ambiente