MasterClass Conocimiento MITRE ATT&CK para el modelamiento de amenazas del adversario

  Рет қаралды 2,092

Escuela de Postgrado y Educación Continua FCFM

Escuela de Postgrado y Educación Continua FCFM

Күн бұрын

Пікірлер
@GrupoSuperior-m2q
@GrupoSuperior-m2q Жыл бұрын
Podrian enviar los link excelente informacion 🙏
@derootaccionfield2640
@derootaccionfield2640 11 ай бұрын
A ver, yo soy el cuniado y vengo a opinar cuando nadie me pide opinion. (Mi teclado es en/us por lo que no hay acentos, ni simbolos de exclamacion ni interrogacion de apertura ni enies o enye o ennes). Honestamente, es casi una hora de charla, me suelen bastar los 15 primeros minutos, para ver si merecen la pena los otros 45, pero en esta no he llegado ni a los 10, para ser exactos al minuto 9:36. Todo sistema de seguridad basado en CISC, se fundamenta en el principio de anillo 0. Todo anillo cero es un sistema cerrado, pero funcional, hermetico pero con cerraduras y puertas con cerrojos. Todo anillo 0 cuenta con la posibilidad de encender y apagar, asi, podemos encontrarnos con cerrojos encendidos o cerrojos apagados. Todo anillo cero solo existe como tal, en ram. Todo hardware que pretenda basarse en CISC y pretender ser seguro, debe contar con un sistema de iniciado basado en ciclos o frecuencias de llamadas hasta lograr poner a la cpu en modo espera. Todo anillo 0 instalado en un sistema CISC que es capaz de llevar al hardware al punto de espera, cuenta con una sola puerta encendida o activada, con cerrojo o cerradura. La llave de la puerta la posee root, que es la identidad del propio sistema a la hora de usarse asi mismo. Por lo que cuando el usuario adopta la identidad de root, esta adquiriendo permisos globales y absolutos sobre el sistema, algo muy muy, pero que muy peligroso y es el mayor riesgo a la seguridad de un sistema. Los peores ataques a un anillo 0, es el intento de adoptar el root de la maquina. Cuando un anillo 0 es cargado en ram, lo que sigue es la carga del anillo 1. La carga de los drivers suele ser realizada ya por la identidad formada y emergente de la existencia del anillo 0 en ram, osea root. Dicha identidad no existe si el anillo 0 no se ha cargado completamente. Los drivers son los hotspot del anillo 2. Los programas encargados de invocar a los drivers son llamados daemons o demonios del sistema. Los daemons son programas con la identidad de root encargados de levantar el sistema hacia el resto de los anillos para los cuales, la distribucion del sistema se haya pensado, osea, podemos tener sistemas de anillo 0 puros, sistemas de anillo 0 hibridos, sistemas de anillo 1, sistemas de anillo 2 y asi por el estilo, insisto, depende de la distro que tengas instalada... por ejemplo, Windows se puede denominar sistema de anillo nulo, porque windows es un sistema que en todo momento se usa asi mismo, quiero decir, en windows no existe un root sobre el cual ejerza un papel definido en el arranque y, cuando la cpu queda en modo espera, root pueda ser una entidad humana u otra maquina, en windows, el root como tal es propiedad de Microsoft, pues es un sistema licenciado, mientras que en los sistemas GNU el root es propiedad del propietario del hardware, y para que exista tal posibilidad, el hardware y el software deben convolucionar hasta un area donde root quede cual traje de fiesta a la espera de ser usado. Bien, sabido esto, en el mundo de la ciberseguridad, podemos acudir a dos tipos de fiestas, a las fiestas licenciadas por software propietario o a las fiestas de la comunidad libre. Honestamente, la verdadera seguridad se cuece siempre en la comunidad libre. La razon es muy sencilla, si en el software licenciado el root siempre sera la entidad propietaria del codigo que hace funcionar a tu maquina, el atacante siempre podra hacerse pasar por dicha identidad. Ahora, si el propietario y root es el duenio del hardware, la cosa cambia mucho: ya tienes que ser objetivo del ciber crimen como para que te pongan bajo vigilancia y triangulen tu identidad, logrando root en tus sistemas. Evidentemente, cuanto mayor sea tu identidad en las redes, mas probable es que puedan atacarte. Partiendo de esta premisa, como narices conecto el contenido de ese video, con los fundamentos mas básicos de la ciberseguridad aquí expuestos, osea, en resumen: O esta apagado o esta cerrado, y si hay algo encendido, eso es una unica puerta vigilada por mil demonios. PD: La ciberseguridad en sistemas propietarios no existe, al grado en que la compania no ofrece una interaccion unica con el usuario final. Debido a que las interacciones centralizadas del sofware licenciado no son unicas, no podemos hablar de seguridad en el sofware propietario. Lo siento por los Redmonitas y los Macarras, pero aunque Mac tenga fama de ser seguro por tener un nucleo de anillo 0 puro como es Linux, sumado a que Mac si ofrece interacciones unicas con cada usuario final, debido a la naturaleza del nucleo del sistema, incurren en una vulnerabilidad: sus interacciones no tienen garantia de ser de hoja unica. Por tal vulnerabilidad, los macarras no tienen el grado de seguridad que los Linuxeros puros que entienden como hacer de ese sistema, una propiedad que emerja del dominio que tienen como propietarios sobre el sistema, aunque existan distribuciones que, dispongan funcionalidades comunes y faciliten la entrada al software libre a los noob con tendencias nerd en intentos naif de aprender ingenieria de sistemas.
MasterClass en SIG
1:00:46
Escuela de Postgrado y Educación Continua FCFM
Рет қаралды 340
Usando MITRE dentro del ciclo de inteligencia
26:34
SANS Digital Forensics and Incident Response
Рет қаралды 1 М.
Chain Game Strong ⛓️
00:21
Anwar Jibawi
Рет қаралды 40 МЛН
REAL or FAKE? #beatbox #tiktok
01:03
BeatboxJCOP
Рет қаралды 17 МЛН
Webinar UC: "Modelamiento de amenazas con MITRE ATT&CK® y CWE TOP 25"
1:04:16
Educación Profesional Ingeniería UC
Рет қаралды 814
Visualizando Datos: Aprende sobre Data Storytelling
1:18:48
Escuela de Postgrado y Educación Continua FCFM
Рет қаралды 557
Webinar UC: Tácticas y técnicas para campañas de redteam con MITRE ATT&CK
1:17:40
Educación Profesional Ingeniería UC
Рет қаралды 277
[PMI - Webinar]: Implementa IA con Gestión de Riesgos
1:00:10
Capítulo de Andalucía del PMI
Рет қаралды 331
IntelCon 2023 - Isaac Alvarado - Cyber Threat Intelligence: Modelado de Amenazas
44:21
IntelCon congreso online de #ciberinteligencia
Рет қаралды 575
Introducción al análisis de vulnerabilidades | Webinar
1:14:15
Ciberseguridad | MITRE ATT&CK
1:26:47
Andalucía Conectada
Рет қаралды 3,3 М.
Modelado práctico de amenazas y defensas Blue Team con MITRE ATT&CK
51:22
c0r0n4con Congreso
Рет қаралды 3,9 М.
Chain Game Strong ⛓️
00:21
Anwar Jibawi
Рет қаралды 40 МЛН