Summary
Full Transcript
🚨Archivo malicioso 🚨 En este video exploramos el proceso de análisis de una alerta de seguridad generada por un intento de descarga de un archivo malicioso. Aprenderás cómo utilizar herramientas como SIEM y VirusTotal para investigar eventos sospechosos y responder adecuadamente a incidentes de seguridad. Discutimos la importancia de los hashes MD5 en la verificación de archivos, cómo identificar posibles amenazas y la relevancia de monitorear las comunicaciones de red. Además, abordamos cómo manejar incidentes bloqueados y la persistencia de amenazas en un entorno corporativo. En este video aprederás: 👉Cómo investigar y responder a incidentes de seguridad, 👉Cómo identificar archivos maliciosos, 👉Cuales son las mejores herramientas de ciberdefensa y cómo utlizarlas 👉Comprenderás la importancia de la correlación de eventos en la ciberseguridad. Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad. 🟢Suscríbete al canal y súmate a la comunidad para participar de las clases gratuitas en vivo Discord: https://discord.gg/uyJ6XXj24P Whatsapp: https://chat.whatsapp.com/GoCRf0uKWmR2jnxKY13PtN 00:00 - Introducción 01:27 - Análisis detallado de la alerta y el archivo bloqueado 03:02 - Uso de VirusTotal para identificar amenazas 04:15 - Evaluación de las comunicaciones y acciones del equipo 07:20 - ¿Qué es un hash MD5? ¿Cómo se genera? 11:42 - Identificación de indicadores de amenaza y persistencia 14:01 - Análisis del comando y control (C2) en un ataque 18:00 - Consideraciones sobre las acciones de la ejecución y contención del archivo malicioso 24:53 - Conclusión y evaluación final de la alerta Seguinos en otras redes: Instagram: https://www.instagram.com/evilsec_/ Linkedin: https://www.linkedin.com/company/evilsec/ #blueteam #cibersegurdad #socanalyst #letsdefend #malware seguridad informática, análisis de seguridad , actividad sospechosa, herramientas de seguridad, Endpoint Security, análisis de logs, tutorial Let's Defend, ejecutable malicioso, malware
