veremosLos grandes ataques no tienen porque empezar con un exploit
Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.
Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.
La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***
Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
wowLos grandes ataques no tienen porque empezar con un exploit
Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.
Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.
La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***
Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
ooo que guapo estoLos grandes ataques no tienen porque empezar con un exploit
Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.
Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.
La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***
Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
aver estoLos grandes ataques no tienen porque empezar con un exploit
Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.
Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.
La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***
Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
TopLos grandes ataques no tienen porque empezar con un exploit
Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.
Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.
La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***
Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.