Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi
En esta entrada del blog veremos los pasos que debemos seguir para dejar instalado Suricata en Debian pero usando una RaspBerry Pi. Suricata (tipo Snort) es un motor de red de alto rendimiento, como IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y usado como sistema de monitorización de red, y por supuesto, ¡Open Source!. Hacía ya mucho tiempo que estaba esperando hablar de Suricata y qué mejor manera de hacerlo que instalando y configurando las reglas.
Apple se ve obligada a agregar puntuaje de reparabilidad de iPhone y MacBook para cumplir con la ley francesa
Francia comienza a etiquetar los dispositivos eléctricos con un índice de "reparabilidad". Así que Apple ha tenido que agregar puntajes de reparabilidad de iPhone y MacBook a su tienda en línea en Francia para cumplir con una nueva ley francesa que entró en vigencia este año. MacGeneration informa que la calificación tiene en cuenta características como la facilidad con la que se puede desmontar un dispositivo y la disponibilidad de manuales de reparación y repuestos. Los enlaces a la puntuación final de cada producto, con detalles sobre cómo se calcularon, están disponibles en esta página de asistencia.
Vulnerabilidad crítica en vCenter de VMWare
El software vCenter Server desarrollado por VMWare permite a los administradores de sistemas administrar máquinas y hosts virtuales utilizados en entornos de empresa a través de una sola consola. Vulnerabilidad de una gravedad CVSS 9.8 sobre 10. Ya han aparecido varios exploits (pruebas de concepto) públicos, varios checkers, uno para Nmap NSE
Anuncian un portátil modular para facilitar su reparación o actualización
Framework Laptop, el portátil que promete reparaciones fáciles, ampliaciones y componentes modulares. Framework, la compañía detrás de este portátil, presume de buscar ofrecer "productos electrónicos de consumo que estén diseñados para durar". Para ello apuestan por la posibilidad de personalizar, actualizar y reparar fácilmente los productos. Factores que en principio aumentan la vida útil del producto al mismo tiempo que reducen el impacto ambiental.
La Universidad de Oxford sufre un ciberataque en un laboratorio que estudia la COVID-19
La Universidad de Oxford fue víctima de un ciberataque en uno de sus laboratorios. De acuerdo con Forbes, la institución confirmó un incidente en la División de Biología Estructural (Strubi), encargada de realizar investigación sobre la COVID-19 y otros virus, incluyendo el VIH.
Las contraseñas más utilizadas en España
SafetyDetectives ha analizado más de 18 millones de contraseñas obtenidas de filtraciones en foros de hacking, mercados y páginas en la dark web (donde habitualmente las venden los cibercriminales). La empresa asegura que no se comprometió ninguna información de identificación, como nombres de usuario o datos bancarios, durante la investigación.
Disponible nueva versión de Kali Linux 2021.1 (command not found)
La primera versión de Kali Linux del año con Kali Linux 2021.1. Esta edición trae mejoras de las características existentes y está lista para descargarse o actualizarse si tiene una instalación Kali Linux existente.
Empresas de Lleida victimas de un ataque del Ransomware Ryuk
Descubren Silver Sparrow: un malware afecta a 30.000 MacOs incluido Chip M1
Un nuevo malware encontrado en 30.000 Mac deja perplejos a los profesionales de la seguridad - Sin carga útil (payload), los analistas están luchando por aprender qué hace este malware. Se descubrió una nueva variante del malware Silver Sparrow para Mac OS con soporte para los nuevos chips M1 ARM64, medio año después de observarse por primera vez. #GoSearch22 puede ser el primer ejemplo de un código malware compatible de forma nativa con este chip ARM (M1). Recordemos que las Mac M1 pueden ejecutar software x86 con la ayuda de un traductor binario dinámico llamado Rosetta.
Alertan ataques de suplantación de identidad en cuentas de Instagram y Onlyfans
En las últimas semanas se ha detectado un elevado número de cuentas de Instagram que han sido suplantadas, bien en la citada red social o en otras como OnlyFans. El objetivo sería contactar con los seguidores de las cuentas afectadas para, con diferentes estrategias de ingeniería social, es decir, de engaño, realizar algún tipo de fraude con perjuicio económico hacia la víctima.
Píxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridad
Granjas de minado: minar criptomonedas hace desaparecer stock tarjetas gráficas e incluso algunos portátiles
Nvidia, fabricante de tarjetas gráficas, se ve 'forzada' a sacar una línea de productos enfocada a los mineros de criptomonedas para evitar que estos agoten las existencias de los portátiles pensados para el mercado de videojuegos. El bitcoin vuelve a batir récords. El pasado martes sobrepasó por primera vez los 50.000 dólares al cambio y en lo que llevamos de año ha aumentado su valor un 70%. El hito en estas semanas ha sido la inversión de 1.500 millones de dólares en esta criptomoneda por parte de Tesla (y por tanto de Elon Musk, a quien muchos consideran un gurú de las inversiones en nuevas tecnologías), pero el crecimiento está sustentado también en la decisión del BBVA, Paypal o Mastercard de aceptarla como método de pago.
Programas para ver y comprobar hardware de tu PC: CPU y Memoria RAM
Una de las mejores maneras de probar un nuevo componente del ordenador, ya sea la CPU, la RAM o el disipador, es ejecutar un test de estrés en el que ponemos el sistema al máximo para ver si es capaz de aguantar de manera estable y con buenas temperaturas Sin embargo, las pruebas de estrés no son útiles para los PC nuevos, también pueden ser una buena manera de probar diferentes configuraciones de overclock o undervolt.
Kia Motors America sufre un ataque de ransomware, piden rescate de $20 millones
Kia Motors America sufrió un ataque de ransomware por parte de la banda DoppelPaymer, exigiendo 20 millones de dólares por el descifrado y no filtrar datos robados. Kia Motors America (KMA) tiene su sede en Irvine, California, y es una subsidiaria de Kia Motors Corporation. KMA tiene casi 800 concesionarios en los Estados Unidos con automóviles y SUV fabricados en West Point, Georgia.
Estructura archivos PDF con malware - Análisis y prevención
Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos de Word y Excel. Sin embargo, ¿son estos los únicos documentos que pueden llegar a ser riesgosos para la seguridad de nuestros equipos? A continuación, explicamos cómo son utilizados los archivos con formato PDF para distribuir malware.
La Policía cierra una red IPTV ilegal con 20.000 clientes
La Policía Nacional ha cerrado una red de televisión de pago por internet, deteniendo a 5 personas en A Coruña, Barcelona y Madrid La señal de TV se generaba desde un domicilio en Mataró, Barcelona, donde se obtenía a partir de servicios por satélite y decodificadores de proveedores nacionales y extranjeros Según la Policía la red tenía 20.000 usuarios finales que pagaban unos 50 € anuales.
Google Presenta Preview de Android 12
Google ha anunciado el lanzamiento Android 12 Developer Preview 1. Se trata de un desarrollo preliminar en «vista previa» destinada a desarrolladores, pero que ya muestra lo que podemos esperar de la próxima gran actualización del sistema operativo que lidera la movilidad mundial.
Nomenclatura procesadores CPU Amd Ryzen e Intel
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura de los procesadores AMD Ryzen y los Intel i3, i5, i7 e i9. Para saber exactamente que CPU debemos comprar, si lleva o no el vídeo integrado (G) si es apto para overclockear (K), etc.
Francia impulsará la ciberdefensa tras los ataques de ransowmare de dos hospitales
El presidente francés, Emmanuel Macron, ha presentado un plan para mejorar las instalaciones públicas y las empresas privadas contra los ciberdelincuentes tras los ataques de ransomware en dos hospitales este mes. La Agencia Nacional de Ciberseguridad de Francia (ANSSI) informó que los ataques de ransomware aumentaron un 255% en 2020 en comparación con 2019. Macron analizó los ataques con autoridades y trabajadores de ambos hospitales y dijo que el incidente “muestra cómo la amenaza es muy seria, a veces vital”. Francia invertirá 1.000 millones de euros
Interfaz de red eth0 a enp0s3 / eno1 - nombres de interfaces de red en Linux con systemd
Grave vulnerabilidad en App ShareIT de Softonic
Aplicación de Android SHAREit sin parches y más de mil millones de descargas (una de las aplicaciones más descargadas en 2019) que amenaza el espionaje y el malware en tu teléfono. Los atacantes pueden aprovechar los permisos de SHAREit para ejecutar código malicioso a través de vulnerabilidades descubiertas por Trend Micro, que permanecen sin parchear tres meses después de que se informara a los fabricantes de La vulnerabilidad permiten RCE; ejecución remota de código.
Mozilla analiza la privacidad de las app de citas
Mozilla, la fundación que promulga un internet libre y que es dueña de Firefox, acaba de lanzar un informe sobre la privacidad de las aplicaciones de citas, hasta aquí todo normal, y de ¡los juguetes eróticos! Si te preocupa la privacidad, Mozilla recomienda darte de baja inmediatamente de Tinder y Grindr: Tinder y Grindr son dos de las peores apps, según Mozilla, cuando se trata de proteger la información personal y privada del usuario.
¿Qué es una vCPU? Núcleos Vs Hilos
Fallo en Telegram permitía recuperar mensajes autodestruibles de los chats secretos
Los chats secretos de Telegram permiten conversar con otra persona con un grado de seguridad adicional. Estos mensajes están cifrados de punto a punto y, además, se pueden borrar automáticamente tanto del emisor como del receptor transcurrido un periodo de tiempo determinado. El investigador de seguridad Dhiraj Mishra descubrió que esto no era lo que estaba ocurriendo en la versión 7.3 de la aplicación de Telegram para macOS. Un error en dicha app permitía recuperar los mensajes de audio y vídeo enviados o recibidos a través de chat.
Proxmox VE: herramienta virtualización basada en Debian
En el campo de la virtualización existen muchas soluciones, tanto a nivel de usuario como a nivel empresarial. En este artículo os hablaré de una completa plataforma de virtualización de servidores, basada en KVM y contenedores. Es muy potente y fácil de usar y además es un proyecto de código abierto con lo cual, somos libres de utilizar, compartir y modificar el código fuente. Estoy hablando de Proxmox Virtual Environment.
¿Vas a comprar un monitor? Diferencias entre paneles TN, IPS y VA
Hay muchos tipos diferentes de tecnologías de paneles de LCD (Liquid-crystal display o pantallas de cristal líquido). Como es lógico, cada tecnología tiene sus ventajas e inconvenientes. Hace unos años los monitores más populares eran los TN. Sin embargo, a medida que la tecnología ha madurado, los monitores más vendidos utilizan la tecnología IPS. Los VA tienen la ventaja de ser más baratos que los paneles IPS, tienen mejor contraste y los colores son mucho mejores que en los TN.
Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali
La máquina virtual ofensiva completa de Mandiant ("Commando VM") tuvo éxito con la comunidad de pruebas de penetración cuando debutó a principios de 2019 en Black Hat Asia Arsenal. La versión 1.0 avanzó con más de 140 herramientas. Bueno, Para el siguiente lanzamiento en la Black Hat USA Arsenal 2019. En esta versión 2.0, han escuchado a la comunidad e implementado algunas características nuevas imprescindibles: Kali Linux, contenedores Docker y personalización de paquetes.
Así hackearon con TeamViewer una planta de agua para envenenar una ciudad
Filtran 3.270 millones de direcciones de correos electrónicos de Gmail, Hotmail, etc
Miles de millones de correos y contraseñas han sido filtrados en un foro de Internet. Esta es una de las filtraciones más importantes de este tipo en la historia. Esta filtración, conocida como COMB (Compilation of Many Breaches) incluye filtraciones pasadas que incluían datos de otras webs, como Netflix, LinkedIn, Exploit.in y Bitcoin. Los datos están archivados y están guardados en un contenedor cifrado y protegido con contraseña.
KVM – Virtualización usando el núcleo (kernel) de Linux
KVM está estrechamente relacionado con el software de emulación QEMU. Este último suele ofrecer funciones de virtualización de hardware, mientras que Linux KVM se encarga de gestionar la asignación de recursos a los sistemas invitados. Por eso, es habitual toparse también con el término KVM/QEMU. Puesto que KVM es un componente esencial de Linux, no puede integrarse en dispositivos Windows. Sin embargo, Windows sí puede ejecutarse mediante la solución de virtualización, al igual que la mayoría de sistemas Unix, como Linux, Solaris y BSD. KVM está incluido por defecto en la mayoría de distribuciones Linux, pero debe ser activado primero.
Podman: contenedores docker de la mano de RedHat
Podman es un motor de contenedores (container engine) que puede ser un sustituto para Docker. Este motor ha sido desarrollado por la compañía Red Hat (ahora propiedad de IBM) y pretende ir desplazándolo poco a poco. Si ya estás acostumbrado a usar Docker tampoco te tienes que preocupar demasiado por los comandos, ya que Podman usa los mismos en su mayoría. Es decir, si para correr un contenedor tienes que usar docker run, para hacerlo con este otro proyecto tienes que usar podman run. Así de sencillo para recordar las opciones.
Alertan graves vulnerabilidades en la pila TCP/IP en Windows y parche importante para Adobe Reader
Microsoft ha vuelto a alertar a los usuarios de una serie de vulnerabilidades importantes que puede poner en riesgo la seguridad. Concretamente se trata de varios errores críticos que afectan a TCP/IP. Este problema ha sido calificado como de alta gravedad, por lo que insta a todos a actualizar lo antes posible y corregirlo en todas las versiones desde Windows 7, incluyendo también las versiones de servidor. Por su parte Adobe corrige una vulnerabilidad crítica Reader explotada de forma activa - CVE-2021-21017. Un error de desbordamiento del búfer que permitiría a un sitio web malicioso realizar la ejecución remota de código en la el ordenador vulnerable.. También hay una falla de día cero en el navegador web Chrome de Google (CVE-2021-21148) que está experimentando ataques activos. Chrome descarga actualizaciones de seguridad automáticamente, pero los usuarios aún deben reiniciar el navegador para que las actualizaciones surtan efecto.
Fiabilidad de una unidad SSD - Lecturas - Escrituras -TBW
Las unidades SSD no tienen partes móviles mecánicas como los discos duros tradicionales, eso hace que las unidades SSD sean más resistentes a golpes y caídas. Sin embargo, su vida útil está limitada debido a la durabilidad de los chips de memoria que incorporan. Mucho se habla de que los SSD tienen una vida menor mucho menor que los HDD, sin embargo, vamos a ver los datos para no dejarnos llevar por mitos.
Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos
Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.
Nueva vulnerabilidad activa para Google Chrome (y otros basados en Chromium)
Google Chrome es el navegador web más usado del mercado y acapara una cuota de mercado cercano al 70%. Ello quiere decir que cualquier problema de seguridad afecta a decenas de millones de internautas. Y en este caso más, porque también afecta a otros navegadores basados en Chromium, como Edge, Opera o Vivaldi. Un error en el motor V8 JavaScript
Mejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USB
Uno de los componentes del ordenador que más influyen en el rendimiento del día de nuestro ordenador es el disco duro donde tenemos instalado el sistema operativo y los programas. Si tienes Windows instalado en un disco duro lento, no importa lo rápido que sean los otros componentes como la CPU o la memoria RAM, el sistema arrancará lento y cargará los programas más despacio.
Primeros pasos con contenedores Docker y gestión gráfica con Portainer
Portainer te permite gestionar, organizar, ver los diferentes contenedores desde el navegador de una forma gráfica y visual muy amigable. Es ideal para empezar. Portainer se trata de una interfaz de usuario web que nos permite administrar fácilmente nuestro host Docker y todos los contenedores que en él habitan. ¿Porqué usar Portainer? para aprender lo mejor es practicar y qué mejor que una herramienta muy visual que mediante ejemplos vayamos entendiendo los conceptos.
Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
Las unidades de estado sólido (SSD o Solid State Drive) mejoran muchísimo el rendimiento de los discos duros tradicionales (HDD) ya que usan memoria NAND flash que tiene la capacidad prácticamente inmediata para acceder y recuperar la información, mientras que un disco mecánico gira a una velocidad limitada y necesita mover el peine con la cabeza lectora antes de empezar a leerla.
Introducción y comandos Android Debug Bridge (adb)
Android Debug Bridge, como poder empezar a trabajar en el desde un sistema Linux o Windows, pasando por los comandos mas usados y dando un enfoque al pentensting usando este servicio. Android Debug Bridge (ADB) es una herramienta de línea de comandos que viene incluida con el SDK de Android, permite a los desarrolladores comunicarse con un emulador o un dispositivo Android conectado directamente desde la línea de comandos.
Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4
DShield Honeypot es un honeypot muy ligero (se puede usar Raspbian Lite OS, la versión más pequeña) basado en cowrie (ssh y telnet) destinado a imitar un sistema vulnerable para recopilar información sobre amenazas. Luego, estos datos se envían al vasto depósito de datos de SANS ISC con fines de investigación. En esta guía paso a paso veremos también cómo integrar servicios de terceros como VirusTotal y AbuseIPDB
Las 10 vulnerabilidades más explotadas y las más graves en 2020
vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.
Instalar Kali Linux en una RaspBerry Pi 4
Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux y en sí misma puede ser utilizada como un ordenador de escritorio perfecto sustituto de un ordenador Windows tradicional. Además veremos como poner en modo monitor la tarjeta interna WiFi.
Cuidado con los mods que descargas para Cyberpunk 2077: existe una vulnerabilidad DLL del juego
Mobile Security Framework (MobSF): Herramienta análisis aplicaciones para móviles para Android - iOS
Mobile Security Framework (MobSF) es una aplicación todo-en-uno de código abierto escrita en Python para analizar aplicaciones móviles (Android / iOS) capaz de realizar el análisis estático y dinámico automatizado. MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX). APK, IPA & APPX
Virtualización: Mejores programas para trabajar con máquinas virtuales
Las máquinas virtuales sirven para ejecutar sistemas operativos adicionales en una sola máquina física. Con el software de máquinas virtuales, podemos ejecutar una instancia de Windows en MacOS o una instancia de GNU/Linux en Windows, por ejemplo. A continuación, vamos a ver los mejores programas para crear máquinas virtuales.
Vulnerabilidad crítica en la librería libgcrypt de GPG (GNU Linux)
Después de la grave vulnerabilidad de sudo Tavis Ormandy de Google Project Zero descubre un "heap buffer overflow" en el software de cifrado #libgcrypt de GNU Privacy Guard. Comandos gpg o gpg2.Se ha detectado una vulnerabilidad de riesgo alto en la versión 1.9.0 de libgcrypt, utilizado entre otros por la aplicación GnuPG, que permitiría la ejecución remota de código al procesar un fichero especialmente preparado.
Instalar Honeypot T-Pot en una máquina virtual
T-Pot se basa en una distribución Debian (Estable), con muchos demonios honeypot (todo-en-uno), así como otros componentes de soporte, incluidos en contenedores con Docker. Esto nos permite ejecutar múltiples demonios honeypot en la misma interfaz de red, manteniendo un pequeño espacio y restringiendo cada honeypot dentro de su propio entorno. Cada servicio de honeypot funciona detrás de un contenedor volátil para mayor seguridad, aunque los datos son guardados y mostrados visualmente en ELK (Elasticsearch + Logstash + Kibana) . Kibana permite a los usuarios visualizar los datos en cuadros y gráficos con Elasticsearch.