Actualmente conocemos diversos congresos sobre ciberseguridad pero especializados en exclusiva en OSINT no hay tantos. Por este motivo fue creado el congreso OSINTCITY por medio de Quantika14 y Detectivia. El objetivo principal de OSINTCITY es generar un evento donde pueda compartirse conocimiento multidisciplinar alrededor de OSINT con el fin de enriquecer la experiencia con diferentes tipos de perfiles profesionales que […]
En el presente artículo os traemos la ponencia que impartió Martín Vigo sobre lo relativamente sencillo que es localizar un número de teléfono partiendo de una dirección de correo electrónico. Durante la ponencia «OSINT tiene un nuevo amigo: El Plan Nacional de Numeración Telefónica de un país», Martín Vigo comparte con nosotros un nueva manera de averiguar el número de […]
Daniel Echeverri nos explica el uso avanzado de la herramienta ZAP para hacking de aplicaciones web, mostrando de principio a fin cómo configurar esta potente herramienta y cómo utilizarla en auditorías para no dejar de aprovechar ninguna de las funcionalidades que nos ofrece. Añadimos esta sesión en IntelCon con el fin de que los asistentes descubrieran que el #hacking y la #ciberinteligencia pueden ser complementarios. En este caso, el hacking es empleado para la obtención de información.
Los foros hacking son una fuente importante de información que puede ser utilizado en cualquier escenario alrededor de la Ciberinteligencia, ya que contienen valiosos metadatos y una variedad de Tácticas, Técnicas y Procedimientos que pueden ser usados en ataques reales, pudiendo llegar a pronosticar en algunas ocasiones, posibles ataques que afecten el “status quo” de las empresas. Con el presente artículo comenzamos la publicación de las ponencias relacionadas con el segundo módulo de IntelCon sobre Obtención mediante la sesión de Santiago Rocha.
Pablo Bentanachs nos habla en IntelCon sobre el framework europeo TIBER, y como la ciberinteligencia cobra una gran importancia a lo largo de todo el marco. Durante la ponencia son introducidos breves conceptos introductorios sobre qué es el framework TIBER, cuáles son sus objetivos y que fases lo componen. Pablo termina la sesión proponiendo un escenario ficticio donde es ejecutado el framework TIBER enfocado en ejercicios de Threat Intelligence.