En este artículo, te mostraré cómo obtener un Access Token de un Service Principal Name (SPN) en Azure utilizando PowerShell, y cómo decodificar ese token para ver los claims que contiene. Esta tarea es crucial para desarrolladores y administradores que trabajan con servicios en la nube y necesitan validar la autenticación y los permisos en sus aplicaciones de Azure.
Leer másCyberdefenders – Reveal Blue Team Lab writeup
Instructions:
- Uncompress the lab (pass: cyberdefenders.org)
Scenario:
As a cybersecurity analyst for a leading financial institution, an alert from your SIEM solution has flagged unusual activity on an internal workstation. Given the sensitive financial data at risk, immediate action is required to prevent potential breaches.
Your task is to delve into the provided memory dump from the compromised system. You need to identify basic Indicators of Compromise (IOCs) and determine the extent of the intrusion. Investigate the malicious commands or files executed in the environment, and report your findings in detail to aid in remediation and enhance future defenses.
Tools:
Cyberdefenders – Red Stealer Blue Team Lab writeup
Instructions:
- Uncompress the lab (pass: cyberdefenders.org)
Scenario:
You are part of the Threat Intelligence team in the SOC (Security Operations Center). An executable file has been discovered on a colleague’s computer, and it’s suspected to be linked to a Command and Control (C2) server, indicating a potential malware infection.
Your task is to investigate this executable by analyzing its hash. The goal is to gather and analyze data that is beneficial to other SOC members, including the Incident Response team, in order to efficiently respond to this suspicious behavior.
Tools:
- Whois
- VirusTotal
- MalwareBazaar
- ThreatFox
Cómo Añadir el Atributo sAMAccountName en Azure Active Directory
En entornos híbridos de Active Directory y Azure Active Directory (Entra ID), es crucial sincronizar y mapear atributos de usuario de manera efectiva para asegurar una integración fluida entre sistemas locales y en la nube. Uno de los atributos importantes en muchos entornos es el sAMAccountName
, que se utiliza para identificar de manera única a un usuario en Active Directory. En este artículo, te mostramos cómo añadir el atributo sAMAccountName a tu aplicación en Entra ID utilizando PowerShell.
Automatización de la Descarga de Posts de WordPress a PDF con Bash y Chrome
En esta entrada, aprenderemos cómo crear un script en Bash que automatiza la descarga de entradas de un blog de WordPress y las convierte en archivos PDF utilizando Google Chrome en modo headless. Este proceso incluye la verificación e instalación de Google Chrome si no está presente en el sistema.
¿Qué hace este script?
- Verifica si Google Chrome está instalado.
- Instala Google Chrome si no está instalado.
- Descarga el contenido HTML de las entradas del blog de WordPress.
- Convierte las páginas HTML descargadas en archivos PDF.
Guía Completa para Migrar de CentOS 7 a Rocky Linux 8, AlmaLinux 8 y Oracle Linux 8
Realizar una copia de seguridad del sistema
Es altamente recomendable que realices una copia de seguridad de tus archivos y configuraciones esenciales. Se sugiere hacer una copia de seguridad completa del sistema para poder restaurar todos los datos vitales a su estado anterior en caso de que algo salga mal.
Para este propósito, te recomendamos utilizar software especializado, como los mencionados en esta sección, para tomar una instantánea completa de las particiones en las que está instalado CentOS 7.
Además, siempre puedes utilizar un comando como el que se muestra a continuación, que archivará todos los directorios más críticos y su contenido en un archivo tar.gz.
Leer másCould not resolve host: mirrorlist.centos.org
Problema
Durante la instalación de CentOS 7 ELS, puede aparecer el siguiente error:
Could not retrieve mirrorlist http://mirrorlist.centos.org/?release=7&arch=x86_64&repo=os&infra=genclo error was
curl#6 - "Could not resolve host: mirrorlist.centos.org; Unknown error"
Leer más
Cómo Encriptar la Partición Swap en un Servidor GNU/Linux Debian
En este tutorial, aprenderemos a encriptar la partición swap de un servidor Linux bajo Debian, asegurando que no requiera una contraseña en cada arranque. Este proceso es esencial para mantener la seguridad y privacidad de los datos, especialmente en entornos de servidor. Utilizaremos el disco /dev/sdb
para esta configuración.
Cyberdefenders – Ramnit Blue Team Lab writeup
Instructions:
- Uncompress the lab (pass: cyberdefenders.org)
Scenario:
Our intrusion detection system has alerted us to suspicious behavior on a workstation, pointing to a likely malware intrusion. A memory dump of this system has been taken for analysis. Your task is to analyze this dump, trace the malware’s actions, and report key findings. This analysis is critical in understanding the breach and preventing further compromise.
Tools:
- Volatility 3
Cyberdefenders – RedLine Blue Team Lab writeup
Scenario:
As a member of the Security Blue team, your assignment is to analyze a memory dump using Redline and Volatility tools. Your goal is to trace the steps taken by the attacker on the compromised machine and determine how they managed to bypass the Network Intrusion Detection System «NIDS». Your investigation will involve identifying the specific malware family employed in the attack, along with its characteristics. Additionally, your task is to identify and mitigate any traces or footprints left by the attacker.
Tools: