EvilSec
EvilSec
  • 70
  • 34 666
Aprende a ser SOC Security Analyst: Análisis Completo de Ransomware | Ep. 25
🚨Ransomware detected 🚨
En este video, realizamos un análisis detallado sobre cómo identificar y responder a un ataque de ransomware. Exploramos desde la detección inicial de archivos maliciosos hasta la mitigación de sus efectos y la prevención de futuros ataques. Descubre cómo manejar el ransomware y proteger tus datos en este tutorial exhaustivo.
En este video aprenderás:
👉 Cómo identificar señales de ransomware
👉 Cómo analizar archivos sospechosos
👉 Cómo utilizar herramientas como VirusTotal y Triage para confirmar la presencia de malware
👉 Pasos prácticos para eliminar y prevenir infecciones en tu sistema.
Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad.
🟢 Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad:
Discord: discord.gg/uyJ6XXj24P
Whatsapp: chat.whatsapp.com/B7z00vIh3f00VUXidedvm8
00:00 - Introducción y contexto del análisis
00:16 - Revisión de los archivos ejecutables sospechosos
00:38 - Análisis de ab.exe ya wmic.exe
01:29 - Consulta de archivos en VirusTotal y Triage
01:47 - Identificación del ransomware y su funcionamiento
02:13 - Procedimientos y consejos para evitar pagos de rescate
02:52 - Impacto del ransomware en empresas y usuarios
03:37 - Explicación técnica de la ejecución y efectos del ransomware
04:42 - Conclusiones del análisis del proceso ransomware
05:12 - Discusión sobre herramientas
06:15 - Reporte y conclusión del análisis de ransomware
07:02 - Recomendaciones finales y cierre
Seguinos en otras redes:
Instagram: evilsec_
Linkedin: www.linkedin.com/company/evilsec/
Ransomware, análisis de ransomware, ciberseguridad, protección de datos, VirusTotal, Triage, malware, cómo detectar ransomware, seguridad informática, prevención de malware, MD5, gestión de amenazas
zhlédnutí: 357

Video

Rompiendo Lógicas de Negocios: Cómo Obtener Certificados Gratis y Sin Exámenes con @nekros1x-
zhlédnutí 8KPřed dnem
En este video, Sergio Cabrera, también conocido como @nekros1x- revela métodos para obtener certificados de ciberseguridad de manera gratuita y sin exámenes entre ellos OSCP, eJPT y eCPPT Desde técnicas de hacking hasta la automatización de procesos, Sergio nos lleva a través de dos casos prácticos que desafían las lógicas de negocio tradicionales. Exploramos la importancia y consecuencias de l...
Aprende a ser SOC Security Analyst: Análisis de malware y url maliciosas | Ep.24
zhlédnutí 248Před dnem
🚨 New Scheduled Task Created 🚨 En este video, exploramos cómo identificar y manejar posibles amenazas de malware utilizando diversas herramientas y técnicas de análisis. Abordamos un caso real en el que se detecta un archivo malicioso ejecutado en un sistema y seguimos los pasos necesarios para investigarlo y tomar las medidas adecuadas. Aprenderás a utilizar herramientas como VirusTotal y a in...
Aprende a ser SOC Security Analyst: Amenaza de Seguridad en Windows con PowerShell y RDP | Ep 23
zhlédnutí 169Před 14 dny
🚨 Windows Event Login Disabled 🚨 En este video exploramos una investigación de seguridad en Windows utilizando PowerShell y RDP. Analizaremos cómo detectar y mitigar amenazas de malware y cómo un intruso pudo comprometer un sistema. Desde la ejecución de comandos en PowerShell hasta la gestión de registros de eventos y la detección de malware, cubrimos todo lo necesario para mejorar tus habilid...
Aprende a ser SOC Security Analyst: Análisis de Ransomware WannaCry | Ep. 22
zhlédnutí 200Před 14 dny
Aprende a ser SOC Security Analyst: Análisis de Ransomware WannaCry | Ep. 22
Aprende a ser SOC Security Analyst: Análisis y Contención de Malware Emotet | Ep. 21
zhlédnutí 148Před 21 dnem
Aprende a ser SOC Security Analyst: Análisis y Contención de Malware Emotet | Ep. 21
100 vulnerabilidades en 30 días: Hackeando la mayor compañía de seguros del mundo con Alan Levy
zhlédnutí 1,3KPřed 21 dnem
100 vulnerabilidades en 30 días: Hackeando la mayor compañía de seguros del mundo con Alan Levy
Análisis de Seguridad en SOC: Ejecución maliciosa de PowerShell | Ep. 20
zhlédnutí 103Před 21 dnem
Análisis de Seguridad en SOC: Ejecución maliciosa de PowerShell | Ep. 20
Conviértete en analista SOC: Alerta PowerShell Sospechoso y Detección de Cobalt Strike | Ep. 19
zhlédnutí 156Před 21 dnem
Conviértete en analista SOC: Alerta PowerShell Sospechoso y Detección de Cobalt Strike | Ep. 19
Incidente de Seguridad: Análisis de Malware en Visual Basic Script | Ep. 18
zhlédnutí 71Před 28 dny
Incidente de Seguridad: Análisis de Malware en Visual Basic Script | Ep. 18
Aprende Ciberseguridad: Análisis de Ransomware | Ep. 17
zhlédnutí 96Před měsícem
Aprende Ciberseguridad: Análisis de Ransomware | Ep. 17
Aprende Ciberseguridad: Estudio de Caso de IP Maliciosa y UserAgent Modificado | Ep. 18
zhlédnutí 80Před měsícem
Aprende Ciberseguridad: Estudio de Caso de IP Maliciosa y UserAgent Modificado | Ep. 18
Conviértete en SOC: Detectando y Mitigando Vulnerabilidades | Ep. 16
zhlédnutí 154Před měsícem
Conviértete en SOC: Detectando y Mitigando Vulnerabilidades | Ep. 16
¿Qué es OSINT? Las mejores técnicas de investigación e inteligencia con esta metodología
zhlédnutí 764Před měsícem
¿Qué es OSINT? Las mejores técnicas de investigación e inteligencia con esta metodología
Ataque de referencia directa insegura a objetos (IDOR) explicada y contenida | Ep. 15
zhlédnutí 111Před měsícem
Ataque de referencia directa insegura a objetos (IDOR) explicada y contenida | Ep. 15
Cómo empezar en ciberseguridad: Análisis y Contención de Archivos Maliciosos | Ep. 14
zhlédnutí 124Před měsícem
Cómo empezar en ciberseguridad: Análisis y Contención de Archivos Maliciosos | Ep. 14
Cómo Utilizar Herramientas de Ciberseguridad para Detectar y Analizar Amenazas en SOC | Ep. 13
zhlédnutí 164Před měsícem
Cómo Utilizar Herramientas de Ciberseguridad para Detectar y Analizar Amenazas en SOC | Ep. 13
Cómo hackear una página web: Escaneo y análisis de vulnerabilidades manual | Aprende Pentesting
zhlédnutí 1,3KPřed měsícem
Cómo hackear una página web: Escaneo y análisis de vulnerabilidades manual | Aprende Pentesting
Curso de Ciberseguridad: Vulnerabilidad Crítica en SharePoint Server y Cómo Mitigarla | Ep. 12
zhlédnutí 202Před měsícem
Curso de Ciberseguridad: Vulnerabilidad Crítica en SharePoint Server y Cómo Mitigarla | Ep. 12
Así roban tu contraseña: Analizando un caso real de Password Stealer | Ep. 11
zhlédnutí 143Před měsícem
Así roban tu contraseña: Analizando un caso real de Password Stealer | Ep. 11
Aprende ciberseguridad: Resolviendo un servidor vulnerado con SQL injection | Ep. 10
zhlédnutí 121Před měsícem
Aprende ciberseguridad: Resolviendo un servidor vulnerado con SQL injection | Ep. 10
¿Cómo hackear con ingeniería social? Aprende cómo defenderte y prevenir ataques | Charla completa
zhlédnutí 353Před měsícem
¿Cómo hackear con ingeniería social? Aprende cómo defenderte y prevenir ataques | Charla completa
¿Un virus en Excel? | Análisis y contención de malware como SOC analyst en vivo | Ep. 9
zhlédnutí 125Před měsícem
¿Un virus en Excel? | Análisis y contención de malware como SOC analyst en vivo | Ep. 9
Aprende a ser SOC: Explorando la plataforma Let's Defend | Ep. 8
zhlédnutí 189Před měsícem
Aprende a ser SOC: Explorando la plataforma Let's Defend | Ep. 8
Análisis Detallado de Ciberseguridad: Descubriendo y Aislando un sistema comprometido | Ep. 8
zhlédnutí 146Před měsícem
Análisis Detallado de Ciberseguridad: Descubriendo y Aislando un sistema comprometido | Ep. 8
Como hackear WiFi: Seguridad, Configuración y Herramientas | Clase completa gratuita con @Lup1n_3
zhlédnutí 6KPřed měsícem
Como hackear WiFi: Seguridad, Configuración y Herramientas | Clase completa gratuita con @Lup1n_3
Aprende a ser SOC Security Analyst: Análisis y Contención de Malware mshta.exe Sospechoso | Ep. 7
zhlédnutí 269Před měsícem
Aprende a ser SOC Security Analyst: Análisis y Contención de Malware mshta.exe Sospechoso | Ep. 7
Herramientas SOC básicas para ser un Experto en Ciberseguridad | Ep 6
zhlédnutí 1,2KPřed 2 měsíci
Herramientas SOC básicas para ser un Experto en Ciberseguridad | Ep 6
Domina la Ciberseguridad: Análisis en Vivo de Alertas de Malware con Let's Defend | Ep. 5
zhlédnutí 274Před 2 měsíci
Domina la Ciberseguridad: Análisis en Vivo de Alertas de Malware con Let's Defend | Ep. 5
Let's Defend - SOC - Gestionando alertas de seguridad Ep 1
zhlédnutí 540Před 4 měsíci
Let's Defend - SOC - Gestionando alertas de seguridad Ep 1

Komentáře

  • @Dynamo_52
    @Dynamo_52 Před 4 hodinami

    Muy bueno el video! Increíble que no les importa perder reputación y/o plata

  • @elbrayan_507
    @elbrayan_507 Před 4 hodinami

    😮😮😮

  • @kharonitpro3123
    @kharonitpro3123 Před 6 hodinami

    Donde bajo el código que mostras? saludos

  • @maribel-maza
    @maribel-maza Před 18 hodinami

    En el minuto 36 me hiciste reir mil años 🤣🤣

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 2 dny

    #AprobadoPorB3rm3

  • @Dr4v3ns
    @Dr4v3ns Před 3 dny

    Afortunadamente con GIAC/SANS😎😎😎😎 no pasa siguen en credly

  • @EberthMendez
    @EberthMendez Před 4 dny

    quien da esas certificaciones ?

  • @JDobermann
    @JDobermann Před 4 dny

    Que buen trabajo 👏

  • @kevgross9726
    @kevgross9726 Před 5 dny

    muy buen contenido, yo me estoy iniciando en la ciberseguridad, y estoy haciendo certificaciones , para poder conseguir un trabajo. comparto tu idiologia en el tema de los certificados.

  • @S_a_b_i_a_s_Que
    @S_a_b_i_a_s_Que Před 5 dny

    Para el caso numero uno la pagina es la de CISA Agencia de Seguridad Cibernética y de la Infraestructura....... en colombia se dice CISA PARCE jajajaja

  • @Jedi_Katarn
    @Jedi_Katarn Před 6 dny

    Espero @nekros1x- no se enoje pero el propio video tiene datos a los que se le puede aplicar OSINT para llegar a la entidad que certifica... Lo dejo ahí, tampoco les voy a andar masticando la comida no?

  • @user-ui6mj6bg7b
    @user-ui6mj6bg7b Před 6 dny

    Gracias

  • @SoftDatCLS
    @SoftDatCLS Před 6 dny

    Muchas Gracias.Saludos

  • @LUARLOBO
    @LUARLOBO Před 7 dny

    Muy interesante la lógica OSINT aplicada

  • @Facundo.T
    @Facundo.T Před 8 dny

    che me copo esto, me sumo al discrod.

  • @supersonichs9715
    @supersonichs9715 Před 8 dny

    Como se llama la página que aparece en el minuto 24:27

  • @TecnicoInformaticoCABA

    que bonito... messirve, veo como caramba descifro eso que decis porque no conozco como lo dicen los colombianos jaajaa.... y tampoco se ouede hacer reversing a una imagen difuminada en un video de youtube :( ...acepto info... pleace!!!!

  • @KM-ln1ih
    @KM-ln1ih Před 8 dny

    manden el script

  • @MrGuiLLoTe
    @MrGuiLLoTe Před 8 dny

    justamente eso estaba por decir, un certificado no va a hacerme mejor pentester, además aca en Argentina para pagar esas certificaciones necesitas vender un organo "que tampoco las empresas lo pagan". hay que valorar más el conocimiento.

    • @milanesasconpure2523
      @milanesasconpure2523 Před 3 dny

      Mal, yo en mí vida voy a poder tener un oscp, se fue a la mierda el precio y encima en dólares 😂

    • @ztaMortal
      @ztaMortal Před 3 dny

      No lo pagan pero lo exigen para tener no pagartelos ellos como el CCNA por ejemplo son altos 🐀

  • @sigma-yn3qd
    @sigma-yn3qd Před 8 dny

    No entiendo, te generas un certificado nuevo o simplemente sacas el de un tipo que se llama igual que tu

    • @elvaru9171
      @elvaru9171 Před 8 dny

      la de la página del gobierno la generas mediante una vulnerabilidad del sistema, pero a esa ninguna empresa te la pide (excepto algunas gubernamentales de USA), así que supongo que te referis a la de Offensive Security, que hacen certificaciones que son re cotizadas. Básicamente cuando alguien te ganas ganas el certificado, suponete "cristian estigma", Ofensive Security te pide tu nombre para ponerlo en tu certifica, y a su vez genera un link que tiene tu nombre, todos los "cristian stigma" tienen la misma url, lo único que cambia es que tienen un número de cuatro dígitos en la url. Entonces otro "cristian stigma" quiere ver todos los que tienen el certificado y su mismo nombre, entonces, como todas las urls son igual excepto por el id (los cuatro dígitos pedorros) ejecutas un comando para que pruebe todas las combinaciones posibles de 4 digitos, desde el 0000 hasta el 9999, y todas las url que existan (ya que tal vez no exista el laurl/0002 de cristian stigma pero si la laurl/0001) y te va a mostrar las existentes por consola, eso se llama fuzzing. Entonces para que una empresa se interese en vos (que no necesariamente tiene que ser por la cert), mostras una de esas url que viste que si existia gracias al fuzzing, como el nombre es el mismo que el del resto de datos tuyos que le proporcionaste capaz la empresa o quien quiera contratarte piensa que la cuenta en realidad es tuya, pero vos no generaste la url, es una url existente de alguien que se llamaba "cristian stigma" y saco la oscp, oswp o cualquiera de esas de Ofensive Security. Espero que hayas entendido porque fui lo más claro que pude

    • @nekros1x-
      @nekros1x- Před 7 dny

      Ambas...

    • @SebastianGSin
      @SebastianGSin Před 5 dny

      Y si tenés un nombre que nadie más en el mundo tiene?

  • @marcoselierlarosarodrigue-6515

    Me sucedió algo similar en una pagina de cursos asociada a certiprof, lo reporté y me dejaron en el olvido.

  • @cristianmiranda9729

    Muy buen contenido realmente recomendable

  • @crackdls9825
    @crackdls9825 Před 9 dny

    Excelente

  • @diegocondori5673
    @diegocondori5673 Před 9 dny

    xd

  • @expertociber
    @expertociber Před 10 dny

    Muy bueno! Increíble que básicamente no les importa

  • @MrAlbertVideos
    @MrAlbertVideos Před 10 dny

    Omg

  • @user-ui6mj6bg7b
    @user-ui6mj6bg7b Před 11 dny

    Gracias por el contenido. Cuando podría hacer un vídeo de ruta de aprendizaje para analista SOC?

    • @EvilSec
      @EvilSec Před 11 dny

      Gracias por el feedback, dentro de no mucho voy a hacer contenido más específico y puedo hacer esto mismo que pedís !!

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 13 dny

    #AprobadoPorB3rm3

  • @user-ui6mj6bg7b
    @user-ui6mj6bg7b Před 15 dny

    Gracias Emmanuel por tus vídeos. Se agradece muchísimo.

  • @edgardogonzalez6448
    @edgardogonzalez6448 Před 15 dny

    Oh my god your level of english is so beautiful

  • @user-ui6mj6bg7b
    @user-ui6mj6bg7b Před 15 dny

    Gracias Emmanuel. Estoy estudiando redes y Blue Team para trabajar en un SOC

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 18 dny

    #AprobadoPorB3rm3

  • @fardinlondono
    @fardinlondono Před 19 dny

    preciso me esta pasando tengo hasta el nombre del gato y no paso ala fase de explotacion incluso ya con toda la info le sigo dando jajajaja

  • @nadiawanderlust
    @nadiawanderlust Před 19 dny

    Aguante 💜

  • @JorsanfrePKDH
    @JorsanfrePKDH Před 19 dny

    Aguante el purple :v

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 21 dnem

    #AprobadoPorB3rm3

  • @EvilSec
    @EvilSec Před 21 dnem

    🟢 Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad: Discord: discord.gg/uyJ6XXj24P Whatsapp: chat.whatsapp.com/B7z00vIh3f00VUXidedvm8

  • @redaazzouz2435
    @redaazzouz2435 Před 21 dnem

    Muy buen video ! Que escaner usaste interceptar el trafico de paquetes y encontrar la vulnerability en el form ?

    • @davidmr5128
      @davidmr5128 Před 21 dnem

      El programa BurpSuite si no me equivoco, usando su proxy, viene instalado por defecto en kali linux.

  • @carlosherrera578
    @carlosherrera578 Před 23 dny

    Hola, que tal, que me aconsejas aprender? en unas dos semanas comienzo mis practicas como parte de un equipo de SOC en la empresa Accenture así que ando viendo información de teoría de ciberseguridad y aprendiendo a usar kali linux con algunos SIEMS pero me llamo la atención LetsDefend.

    • @EvilSec
      @EvilSec Před 22 dny

      Te recomiendo que hagas los path de Tryhackme, son muy completos y solo el de soc N1 es muuuuy amplio.

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 23 dny

    Ese "Acordate que estamos en directo" - Esta #AprobadoPorB3rm3

  • @EvilSec
    @EvilSec Před 23 dny

    🟢 Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad: Discord: discord.gg/uyJ6XXj24P Whatsapp: chat.whatsapp.com/B7z00vIh3f00VUXidedvm8

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 25 dny

    #AprobadoPorB3rm3

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 25 dny

    #AprobadoPorB3rm3

  • @user-hy4dy1ff3g
    @user-hy4dy1ff3g Před 26 dny

    #AprobadoPorB3rm3

  • @EvilSec
    @EvilSec Před 27 dny

    🟢 Sumate para ser parte de la comunidad y sumarte a las clases gratuitas en vivo: Discord: discord.gg/uyJ6XXj24P Whatsapp: chat.whatsapp.com/B7z00vIh3f00VUXidedvm8

  • @johnfer2202
    @johnfer2202 Před 27 dny

    si tiene 2 antenas siempre funciona solo una. La otra es solo de apariencia del producto.

  • @lauta500
    @lauta500 Před měsícem

    Información muy útil, muchas gracias EvilSec!

  • @Hackersession
    @Hackersession Před měsícem

    Gracias

  • @juliofleitas1412
    @juliofleitas1412 Před měsícem

    Muy bueno gracias, di mi like!