iVoox
iVoox Podcast & radio
Download app for free
By Yolanda Corral Palabra de hacker
Red (S)Team: ¿Qué es de verdad un Red Team?

Red (S)Team: ¿Qué es de verdad un Red Team?

8/3/2024 · 27:55
0
773
0
773
Palabra de hacker Episode of Palabra de hacker

Description of Red (S)Team: ¿Qué es de verdad un Red Team?

Los equipos Red Team se basan en procesos de entrenamiento de capacitación para saber si el Blue team está funcionando pero hay un gran desconocimiento sobre su trabajo y alcance real. Una charla ofrecida por Juan Antonio Calles https://x.com/jantonioCalles CEO de Zerolynx https://x.com/ZerolynxOficial y Diego León ofrecida en el Congreso HoneyCON en la que explican qué es de verdad Red Team y cuánto 'vapor rojo' se está está vendiendo por ello.

Read the Red (S)Team: ¿Qué es de verdad un Red Team? podcast

This content is generated from the locution of the audio so it may contain errors.

Ajá este st no vamos a hablar una charla de red team pasen en una charla bastante cañera porque hay mucho fantasma vendiendo steam bueno mejor dicho vendiendo puentes caro como si fuese un red team y bueno vamos a hablar un poquito de esto de lo que de verdad es el red team de lo que se está vendiendo por steam y de hecho por ella la hemos titulado red steam no es que vayamos a quedar steam steam es vapor en inglés y lo hemos llamado el vapor rojo por por esas cosillas bueno diego no sé si la conoceréis es el responsable seguridad la ofensiva de la compañía luego hablará en la parte más técnica de la charla eso es entre otras cosas díganme qué bueno ya me conoce dice antes que soy el ceo de cero links vanessa es el inicio de la charla que vamos a ver una pequeña introducción quedaré yo luego hablaremos un poquito de humo hablaremos de monitorización y detección de compromiso asumido os presentaremos algunas herramientas que son útiles el proceso de régimen para entrenar al gluten y probar un poco las medidas de mitigación que tienen las diferentes compañías implantadas y lo poco resumen y conclusiones sobre los procesos de steam y cómo cómo aplicarlos esta charla surgió por un post que publicó diego hace cosa de dos meses en el blog corporativo de la compañía y que tú muchas visitas fue un blog en hong kong en el que un poco criticaba pues que era bastante conocido el que era un vulnerable en el que un test de intrusión un test de penetración pero red timer algo un poquito más difuso estaremos todos de acuerdo con esme nacional es acceder escaneo de vulnerabilidades o automático o manual en funcionó un poco de la necesidad del proyecto en sí y al final el objetivo es buscar todos los posibles fallos de seguridad que haya puesto en una serie de sistemas en un penetración tres el objetivo aunque realmente simplemente es penetrar en un sistema utilizando cualquier medio con una sola puerta que se explota suficiente pues bueno puede ser cierto que es un poquito más confuso dependiendo un poco de la audi hacia el interpretar lo que de verdad es un test de penetración de hecho cuando nosotros no lo contratan los clientes solemos sentarnos con ellos es decir a ver realmente qué es lo que necesita es no porque siempre te piden hazme un puente de ese entonces pero luego no tiene ni nada ni de alcance ni de ni de nada y luego tenemos el red tiene la parte alta de de la pirámide que al final un red team es un proceso de entrenamiento un proceso de capacitación un proceso de poder comprobar si el gluten está funcionando un proceso de verificar si las medidas de mitigación son las adecuadas y al final he puesto hay un solitario en el que os hablo de tiempo y alcance y esto es algo muy importante al final los malos cuando realizan un ataque a uno de nuestro clientes no tienen limitaciones de tiempo y nosotros cuando hacemos un test de intrusión o suspense porque porque el dinero no es infinito sea cliente no nos va a pagar estar tres años frente esperándole mientras con un atacante no tiene problemas en esperar así que cuando la gente dice con steam es algo sin limitaciones en el tiempo es mentira o sea hay que tenerlas porque los clientes no tenían al infinito y lo mismo pasó con el alcance se suele decir que lo arresten el alcance tiene que ser todo todo se puede protestar pero esto no es así hay leyes que no nos podemos saltar hasta el p el derecho al honor de las personas tendremos terceros proveedores tipo nube por ejemplo amazon tendremos laos tendremos azure tendremos arces tendremos infinidad proveedores que no nos van a permitir que le tenemos aunque rellenamos los famosos formularios habrá límites que no podremos alcanzar si bueno cierto es que no hay límites como ahora pues yo os contara bueno a ver si os gusta el tema del régimen una vez que os habéis informado un poquillo y ves cómo montar una buena infraestructura de reprimir empezamos a ver cosas como estas no esto lo ha hecho out luego escritor jeff desde specter of no sé si conocéis esta empresa esta empresa es una empresa de estados unidos que se dedica a la seguridad y tiene una agente pues como el máximo responsable de extrae que la gente que ha hecho en la gente que ha hecho brown son herramientas que todos utilizamos hoy en día en nuestros proyectos de seguridad ofensiva que hay gente que es ex equipos de red timmy la necedad ex equipos de red timmy de la jueces foods a gente que está en las mayores empresas al final del mundo y una de las cosas que nos dicen para empezar lo primero que vamos a hacer es nunca vamos a exponer digamos la infraestructura del ataque con nuestro cliente siempre hay que poner en medio una serie de red directores el objetivo muy sencillo donde tú estás instalando todas tus herramientas el tintero pero cuando tenemos a inscribir estos exploits tienes tu propia monitorización

Comments of Red (S)Team: ¿Qué es de verdad un Red Team?
A
No comments yet. You can be the first!