Sergio de los Santos
ssantos-v.bsky.social
Sergio de los Santos
@ssantos-v.bsky.social
Así que, por ahora, solo en Amazon:

📕Castellano: amazon.es/dp/B0FW4131WB

📘Inglés: www.amazon.es/dp/B0FW437SNC
Amazon.es
amazon.es
October 25, 2025 at 10:59 AM
En esencia, una pequeña gran mejora. Se mantiene un libro ágil, práctico y ligero.

La licencia se mantiene libre, pero voy a tardar un tiempo en publicarlo gratuitamente en mi github (donde también podéis encontrar la librería py4WSL github.com/ssantosv/py4... )
GitHub - ssantosv/py4wsl
Contribute to ssantosv/py4wsl development by creating an account on GitHub.
github.com
October 25, 2025 at 10:59 AM
...
* Añadidas funcionalidades como lectura de memoria USB en WSL.
* Añadidos algunos aspectos de seguridad. * Eliminadas referencias obsoletas.
* La portada sigue siendo lo mejor del libro (de mi hijo, cuando tenía apenas 14 años).
October 25, 2025 at 10:59 AM
Novedades:

* Corregidos errores, erratas y creo que con mejores explicaciones.
* Actualizados muchos de los comandos y funciones nuevas.
* Mejoradas las imágenes que se veían mal.
...
October 25, 2025 at 10:59 AM
La ciberseguridad empezó a importar, de verdad al mercado, hace relativamente poco.
Si te molan estas historias sobre la evolución de la ciberseguridad y el malware moderno, tienes más en:
0xword.com/libros/204-m...
Malware moderno: Técnicas avanzadas y su influencia en la industria
Malware moderno: Técnicas avanzadas y su influencia en la industria
0xword.com
October 18, 2025 at 3:31 PM
En estos días F5 ha perdido un 10% de su valor en bolsa. Pero esto es un efecto que se ha observado más tarde en todas las compañías. Si sufren un ataque, bajan inmediatamente en bolsa. Parece lógico, pero no siempre fue así.
October 18, 2025 at 3:31 PM
Eran otros tiempos. En 2020, cuando FireEye/Mandiant fue atacado, cayó en bolsa inmediatamente un 13%. Cuando se supo que fue a causa de Solarwinds, esta perdió un 40% en bolsa en varios días, en los que Mandiant se recuperaba gracias a su labor ayudando al resto de afectados.
October 18, 2025 at 3:31 PM
Persistía en el sitio más visible del registro (CurrentVersion/Run). Nada de APTs, expertos, ni técnicas sofisticadas. Era tan simple que se pensó que debía ser una excusa. Al parecer la infección ocurrió en un portátil de empleado.
October 18, 2025 at 3:31 PM
¿Cómo le entraron? Dijeron que con Qaz. Por aquel entonces, ese troyano era un malware común, detectado, clásico y sencillo: se ponía a oír en un puerto (7597), avisaba de la IP al atacante y un cliente se conectaba a él.
October 18, 2025 at 3:31 PM
Se supone que robaron la joya de la corona: el código fuente de Windows. ¿Por qué no importó? El día que abría portadas del CNNMoney, Microsoft subía en bolsa un 5%. La ciberseguridad (palabra que no existía como tal) les era extraña a los inversores o al mercado. No se entendía.
October 18, 2025 at 3:31 PM
Aunque lo más probable es que sea una bravuconada, esperamos que no vaya a más...

Nota original (aunque no estoy muy de acuerdo con el enfoque):

www.newsweek.com/hackers-issu...
Hackers issue ultimatum to Google after data breach warning
The group's warning comes after one of the company's business partners suffered a data breach in August.
www.newsweek.com
September 4, 2025 at 8:21 PM
Un grupo de atacantes (algunos coincidentes con los que les están chantajeando ahora) podían haber comprometido sistemas Salesforce internos de Google. ¿Añadimos una quíntuple extorsión? Señalar personalmente a investigadores de la campaña.
September 4, 2025 at 8:21 PM
Sobre la extorsión concreta, no se tiene constancia de que se hayan robado bases de datos relevantes o importantes de Google en los últimos tiempos. Lo que sí parece es que todo está relacionado con una alerta de seguridad de Google emitida hace unas semanas.
September 4, 2025 at 8:21 PM
Esto deja a los investigadores (no como empresas sino en el plano personal) en el punto de mira de los atacantes, como históricamente ha ocurrido con otros gremios y el crimen organizado fuera de la ciberseguridad. ¿Y si va más allá de solicitar el despido?
September 4, 2025 at 8:21 PM
Se trata de intimidar y desincentivar al talento de los que se dedican a la persecución de atacantes desde sus teclados, aplicando sus conocimientos técnicos en threat intelligence.
September 4, 2025 at 8:21 PM
Desde hace tiempo, en canales públicos y privados, los grupos de atacantes se ríen de los investigadores. Algunos conocidos, pero muchos otros trabajan en la sombra. Ofrecen datos personales o revelan información sobre su vida privada. Esto va más allá.
September 4, 2025 at 8:21 PM
Ofrecer sus nombres y apellidos es como dibujarles una especie de diana virtual. Exigir su despido supone una intimidación personal innecesaria añadida a un desgaste que viene de lejos. Porque no es un hecho aislado.
September 4, 2025 at 8:21 PM