December 21, 2019 — The most 3 typical questions that people ask to me when they realize that I work in the cybersecurity field are:
– How to know if I’ve been hacked
– What to do when this (s**t) happens
– How I can avoid it.
By displaying a little horror gallery with some examples gathered during the years I’ve been working at Sucuri, I will show how a hacked site looks like, helping hopefully to train a little bit your eyes to know where to look at, and some tips to help to detect anomalies ASAP.
Once something bad is detected, there is a recommended checklist of countermeasures to fight against them and avoid future re-infections.
November 15, 2019 — The most 3 typical questions that people ask to me when they realize that I work in the cybersecurity world are:
– How to know if I’ve been hacked
– What to do when this (s**t) happens
– How I can avoid it.
By displaying a little “horror gallery” with some examples gathered during the years I’ve been working at Sucuri, I will show how a hacked site looks like, helping hopefully to train a little bit your eyes to know where to look at, and some tips to help to detect anomalies ASAP. Once something bad is detected, there is a recommended checklist of countermeasures to fight against them and avoid future re-infections. Let’s connect the dots of the perfect triangle of Security: Monitoring, Incident Response and Prevention.
June 2, 2019 — Las 3 preguntas recurrentes que me plantean cuando alguien se entera que trabajo en el mundillo de la seguridad web son: Cómo sé si me han hackeado mi sitio web, qué hacer si ha ocurrido, y cómo puedo evitarlo.
Se podría hacer una galería de los horrores extensa con los ejemplos que me he encontrado durante estos últimos años, pero mediante unos pocos de ellos rápidos se puede guiar a un ojo inexperto para saber donde mirar y detectar anomalías en su propio sitio web lo antes posible.
Una vez constatado que algo raro ocurre, se proporciona una checklist de contramedidas para cada caso.
Por último, se proporcionan recomendaciones para que no vuelva a ocurrir.
– Secciones
#¡Aaaahrg! O galería de los horrores
Una breve sucesión de ejemplos que he ido recopilando sobre cada caso.
* Defacements and Phishing
* Black SEO, redirecciones y spamming
* Botnets y Cryptominers
* Rank stealers y CC stealers
# ¿Y ahora qué? O la checklist de medidas reactivas
Una checklist rápida de contramedidas pasos necesarios, algunos generales y algunas específicas para algunos casos.
* Medidas que podemos tomar nosotros mismos
* Agentes implicados y jerarquía
# ¡Por [favourite_God_here]! ¡¡Mi SEO!!
Ésta es una de las preocupaciones más histéricas típicas de los que han sufrido algún hackeo, y por ello se le dedica una sección aparte. Se dará una pequeña lista de ejemplos y de recomendaciones para minimizar el impacto.
# ¿¡Por qué a mi!? O sobre el análisis forense
Respuesta rápida a otra de las preguntas recurrentes una vez se ha sufrido un caso de hackeo, explicando el concepto de análisis forense.
# ¡Más nunca! O la checklist de medidas proactivas
Recomendaciones en forma de lista para evitar casos parecidos en el futuro.
* Seguridad por capas
* Principio del mínimo privilegio
* Backups y actualizaciones
* WAF
* Plugins
April 26, 2019 — # TL; DR;”Caso A-18682: Grissom, no tenemos ni idea porque este sitio web sigue cayendo en manos de los Hackers.
Hemos hallado indicios de actividad sospechosa en una carpeta remota con un nombre extraño.
Sin embargo, no entendemos el contenido del fichero que se encuentra en su interior, se escapa a nuestros conocimiento.
No encontramos una prueba palpable de cuál es la función de dicho fichero, ni de si realmente el culpable del delito. ¿Nos ayudas?”
#Ciberseguridad. Disclaimer y conceptos importantesUnos minutos de reflexión sobre conceptos relacionados con la ciberseguridad y el marco de esta charla.
# La BackDoor: el arma el delitoUn repaso sobre el concepto del backdoor, objetivos y funcionalidades. Unos pocos ejemplos rápidos nos ayudará a entrar en calor sobre su potencialidad.
# Tipologías. Del veneno refinado a la bomba de relojeríaSección principal de la charla. Haremos una pequeña selección de tipos de backdoors, dando ejemplos reales y analizando las metodologías, contrastando a su vez con los objetivos. Nos pondremos en la piel de la policía científica para ayudar en la descripción del código y diagramas de funcionamiento.
# ¿Cómo protegernos de ellas?Para finalizar, recomendaciones en forma de lista para evitar casos parecidos en el futuro.
Qué van a aprender los asistentes:
Conceptos generales de Ciberseguridad, Hackers y malware-
Conceptos generales de backdoors y ejemplos
Checklist de contramedidas para protegerse
January 29, 2019 — A lo largo de mis años en primera línea de batalla trabajando en Sucuri, he llegado a apreciar diferentes estilos en el código malicioso. En especial, el de la denostada pieza objeto de todos los odios y culpable del 100% de los problemas de seguridad en entornos web, a decir de muchos: La puerta trasera (Backdoor).
Mediante una pequeña colección de ejemplos de Backdoors recopilados durante mis años de batalla, y analizando someramente su funcionamiento, intentaré transmitir las diferencias de objetivos y enfoques de aquellos que están detrás de estos intentos maliciosos en el marco de entornos WordPress.
October 22, 2018 — Las 3 preguntas recurrentes que me plantean cuando alguien se entera que trabajo en el mundillo de la seguridad web son:
· Cómo sé si me han hackeado mi sitio web,
· qué hacer si ha ocurrido y
· cómo puedo evitarlo.
En esta charla, veremos varios ejemplos que me he encontrado durante estos últimos años con los que podremos guiar a un ojo inexperto, facilitando la detección de anomalías lo antes posible. Una vez constatado que algo raro ocurre, veremos una checklist de contramedidas para cada caso. Y, por último, veremos algunas recomendaciones para que no vuelva a ocurrir.