Sapsi está especializada en la gestión de información digital , la ejecución de investigaciones destinadas a la obtención de pruebas electrónicas y al descubrimiento de brechas de seguridad.


Auditorias

La Ciberseguridad de su empresa debe empezar por la evaluación del nivel de seguridad de la misma.

Análisis Forenses

Sapsi está especializada en la gestión de información digital y la ejecución de investigaciones destinadas a la obtención de pruebas electrónicas.

Seguridad preventiva

Los servicios prestados por Sapsi están diseñados para ofrecer soluciones preventivas y afrontar una amplia gama de conflictos: fraude, uso no autorizado de dispositivos..

Latest News On Sapsi Security Services

meg+ – Automated Reconnaissance Wrapper

meg+ - Automated Reconnaissance Wrapper This wrapper will automate numerous tasks and help you during your reconnaissance process. The script finds common issues, low hanging fruit, and assists you when approaching a target. meg+ also allows you to scan all your in-scope targets on HackerOne in one go — it simply retrieves them using a

Revoke-Obfuscation – PowerShell Obfuscation Detection Framework

Revoke-Obfuscation - PowerShell Obfuscation Detection Framework Revoke-Obfuscation is a PowerShell v3.0+ compatible PowerShell obfuscation detection framework.AuthorsDaniel Bohannon (@danielhbohannon) Lee Holmes (@Lee_Homes)ResearchBlog Post: https://www.fireeye.com/blog/threat-research/2017/07/revoke-obfuscation-powershell.htmlWhite Paper: https://www.fireeye.com/content/dam/fireeye-www/blog/pdfs/revoke-obfuscation-report.pdfBackgroundIn the Fall of 2016 and Spring of 2017, Daniel Bohannon (@danielhbohannon) released Invoke-Obfuscation and Invoke-CradleCrafter, two open-source PowerShell obfuscation frameworks. The goal of this research and these frameworks was

Invoke-Obfuscation – PowerShell Obfuscator

Invoke-Obfuscation - PowerShell Obfuscator Invoke-Obfuscation is a PowerShell v2.0+ compatible PowerShell command and script obfuscator.PurposeAttackers and commodity malware have started using extremely basic obfuscation techniques to hide the majority of the command from the command line arguments of powershell.exe. I developed this tool to aid the Blue Team in simulating obfuscated

Múltiples Vulnerabilidades en Trend Micro Email Encryption Gateway

Múltiples Vulnerabilidades en Trend Micro Email Encryption Gateway Varias vulnerabilidades afectan al sistema 'Email Encryption Gateway' de Trend Micro, algunas de las cuales podrían llevar a la ejecución remota de código arbitrario.IntroducciónEmail Encryption Gateway es un software basado en Linux que permite el cifrado de correo desde el gateway corporativo.El cifrado y descifrado del correo

Mitm6 – Pwning IPv4 Via IPv6

Mitm6 - Pwning IPv4 Via IPv6 Mitm6 is a pentesting tool that exploits the default configuration of Windows to take over the default DNS server. It does this by replying to DHCPv6 messages, providing victims with a link-local IPv6 address and setting the attackers host as default DNS server. As DNS server, mitm6 will selectively

Cryptojacking. Escuchando a la otra parte afectada del negocio.

Cryptojacking. Escuchando a la otra parte afectada del negocio. Tengo que admitir que dejé de ir a charlas de seguridad hace bastante tiempo. En su lugar, para compensar, voy a las de desarrolladores. No nos engañemos, me encanta mi trabajo, que no es otro que desmontar pieza a pieza lo que otros han construido. Pero

OWASP DependencyCheck – A Software Composition Analysis Utility That Detects Publicly Disclosed Vulnerabilities In Application Dependencies

OWASP DependencyCheck - A Software Composition Analysis Utility That Detects Publicly Disclosed Vulnerabilities In Application Dependencies Dependency-Check is a utility that attempts to detect publicly disclosed vulnerabilities contained within project dependencies. It does this by determining if there is a Common Platform Enumeration (CPE) identifier for a given dependency. If found, it will generate a

Coldroot indetectado por antivirus durante dos años

Coldroot indetectado por antivirus durante dos años Coldroot es un RAT que inicialmente estaba diseñado para infectar a sistemas MacOS, pero se está empezando a distribuir en otros sistemas operativos de escritorio. Este troyano sigue pasando inadvertido para la gran mayoría de antivirus, a pesar de que el código fuente se encuentra disponible en un repositorio

Coldroot pasa desparecibido para los motores antivirus durante dos años

Coldroot pasa desparecibido para los motores antivirus durante dos años Coldroot es un RAT que inicialmente estaba diseñado para infectar a sistemas MacOS, pero se está empezando a distribuir en otros sistemas operativos de escritorio. Este troyano sigue pasando inadvertido para la gran mayoría de antivirus, a pesar de que el código fuente se encuentra disponible