Cyberdefenders – 3CX Supply Chain Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

A large multinational corporation heavily relies on the 3CX software for phone communication, making it a critical component of their business operations. After a recent update to the 3CX Desktop App, antivirus alerts flag sporadic instances of the software being wiped from some workstations while others remain unaffected. Dismissing this as a false positive, the IT team overlooks the alerts, only to notice degraded performance and strange network traffic to unknown servers. Employees report issues with the 3CX app, and the IT security team identifies unusual communication patterns linked to recent software updates.

As the threat intelligence analyst, it’s your responsibility to examine this possible supply chain attack. Your objectives are to uncover how the attackers compromised the 3CX app, identify the potential threat actor involved, and assess the overall extent of the incident. 

Tools:

    Leer más

    Cómo Desplegar un Compute en Azure Machine Learning

    Azure Machine Learning es un servicio en la nube de Microsoft diseñado para simplificar y acelerar el desarrollo, entrenamiento y despliegue de modelos de machine learning (ML) a gran escala. Ofrece un entorno colaborativo basado en la nube para científicos de datos, ingenieros de ML y desarrolladores, permitiéndoles crear y gestionar modelos con una infraestructura escalable y segura.

    Una de las funcionalidades clave de Azure Machine Learning es la opción de desplegar recursos de Compute. Estos recursos proporcionan el poder de procesamiento necesario para realizar tareas intensivas de ML, como el entrenamiento de modelos, pruebas, inferencia y procesamiento de datos. Compute te permite ejecutar tus experimentos de forma eficiente, escalando el uso de recursos según la carga de trabajo.

    Concretamente, la función de Compute en Azure ML nos ayuda a:

    • Acelerar el desarrollo y entrenamiento de modelos sin la necesidad de administrar infraestructura física.
    • Escalar automáticamente los recursos según la demanda, permitiendo optimizar los costos.
    • Proporcionar entornos interactivos como JupyterLab, VS Code o RStudio para desarrollo, pruebas y experimentación.
    • Ejecutar trabajos en paralelo, lo que mejora significativamente la velocidad y eficiencia del entrenamiento de modelos.

    En este artículo, te mostraré cómo desplegar una instancia de Compute en Azure Machine Learning paso a paso, para que puedas aprovechar todo el potencial de este servicio en tus proyectos de inteligencia artificial.

    Leer más

    Introducción a los Despliegues GlobalBatch en OpenAI: Procesamiento por Lotes

    Introducción

    Este manual está diseñado para guiar a los desarrolladores y administradores de sistemas en el uso del API de Batch de OpenAI a través de Azure. Abarca desde la preparación de archivos hasta la recuperación de resultados, y proporciona ejemplos tanto en Python como en cURL. La implementación de GlobalBatch permite procesar grupos de solicitudes de manera asíncrona, lo que resulta en una reducción del 50% en costos, límites de tasa significativamente más altos y un tiempo de respuesta claro de 24 horas.

    ¿Qué es el API Batch de OpenAI?

    El API Batch de OpenAI permite enviar solicitudes asíncronas en grupos, lo que es ideal para trabajos que no requieren respuestas inmediatas. Algunos casos de uso incluyen:

    • Evaluaciones de modelos.
    • Clasificación de grandes conjuntos de datos.
    • Integración de contenido en repositorios.

    Ventajas del API Batch

    • Eficiencia de costos: Descuento del 50% en comparación con las APIs sincrónicas.
    • Límites de tasa más altos: Más capacidad en comparación con las APIs sincrónicas.
    • Tiempos de finalización rápidos: Cada lote se completa en un plazo de 24 horas, a menudo más rápidamente.
    Leer más

    Guía Completa: Instalar y Configurar Zsh

    Zsh es un potente intérprete de comandos ideal para sysadmins y entornos cloud. En esta guía te mostramos cómo instalar Zsh, personalizarlo con los temas Agnoster y Powerlevel10k, e instalar los plugins adecuados para una experiencia óptima en la terminal.

    1. Instalar Zsh y Oh-My-Zsh

    Para empezar, debes instalar Zsh y el framework Oh-My-Zsh, que facilita la personalización de Zsh mediante temas y plugins.

    1. Abre una terminal en Ubuntu.

    2. Ejecuta los siguientes comandos para instalar Zsh y el paquete locales-all (necesario para algunos temas que dependen de la configuración de localización):

    Leer más

    Cómo obtener y decodificar un Access Token de un Service Principal Name (SPN) en Azure con PowerShell

    En este artículo, te mostraré cómo obtener un Access Token de un Service Principal Name (SPN) en Azure utilizando PowerShell, y cómo decodificar ese token para ver los claims que contiene. Esta tarea es crucial para desarrolladores y administradores que trabajan con servicios en la nube y necesitan validar la autenticación y los permisos en sus aplicaciones de Azure.

    Leer más

    Cyberdefenders – Reveal Blue Team Lab writeup

    Instructions:

    • Uncompress the lab (pass: cyberdefenders.org)

    Scenario:

    As a cybersecurity analyst for a leading financial institution, an alert from your SIEM solution has flagged unusual activity on an internal workstation. Given the sensitive financial data at risk, immediate action is required to prevent potential breaches.

    Your task is to delve into the provided memory dump from the compromised system. You need to identify basic Indicators of Compromise (IOCs) and determine the extent of the intrusion. Investigate the malicious commands or files executed in the environment, and report your findings in detail to aid in remediation and enhance future defenses.

    Tools:

    Leer más

    Cyberdefenders – Red Stealer Blue Team Lab writeup

    Instructions:

    • Uncompress the lab (pass: cyberdefenders.org)

    Scenario:

    You are part of the Threat Intelligence team in the SOC (Security Operations Center). An executable file has been discovered on a colleague’s computer, and it’s suspected to be linked to a Command and Control (C2) server, indicating a potential malware infection.

    Your task is to investigate this executable by analyzing its hash. The goal is to gather and analyze data that is beneficial to other SOC members, including the Incident Response team, in order to efficiently respond to this suspicious behavior.

    Tools:

    • Whois
    • VirusTotal
    • MalwareBazaar
    • ThreatFox
    Leer más

    Cómo Añadir el Atributo sAMAccountName en Azure Active Directory

    En entornos híbridos de Active Directory y Azure Active Directory (Entra ID), es crucial sincronizar y mapear atributos de usuario de manera efectiva para asegurar una integración fluida entre sistemas locales y en la nube. Uno de los atributos importantes en muchos entornos es el sAMAccountName, que se utiliza para identificar de manera única a un usuario en Active Directory. En este artículo, te mostramos cómo añadir el atributo sAMAccountName a tu aplicación en Entra ID utilizando PowerShell.

    Leer más

    Automatización de la Descarga de Posts de WordPress a PDF con Bash y Chrome

    En esta entrada, aprenderemos cómo crear un script en Bash que automatiza la descarga de entradas de un blog de WordPress y las convierte en archivos PDF utilizando Google Chrome en modo headless. Este proceso incluye la verificación e instalación de Google Chrome si no está presente en el sistema.

    ¿Qué hace este script?

    1. Verifica si Google Chrome está instalado.
    2. Instala Google Chrome si no está instalado.
    3. Descarga el contenido HTML de las entradas del blog de WordPress.
    4. Convierte las páginas HTML descargadas en archivos PDF.
    Leer más