У нас вы можете посмотреть бесплатно Incidente N.º 02: Anatomía del Sabotaje Corporativo Creación del Payload e Método Ingeniería Social. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Caso Documentando #2 Auditoría Silenciada: Simplicidad del Ataque y Detección Real En la industria TELCO, la seguridad a menudo falla por lo más básico. En este video de la Serie FiberXOS Suite v2025, recreamos un caso real de fraude en facturación para demostrar lo sencillo que es para un informático malintencionado tomar el control total de una estación de trabajo con una sola línea de comandos. El Poder de una Línea de Comandos: Demostramos cómo, tras la ejecución del agente, el atacante (soporte técnico en complot) logra: Espionaje Total: Activación de cámara (Webcam), captura de pantalla (Screenshot) y grabación de audio en tiempo real para acosar al auditor. Exfiltración: Obtención de información sensible del sistema y robo de pruebas de fraude. La Clave de la Detección (Fase Forense): No basta con ser atacado; la clave es saber detectar. Mostramos cómo identificar el proceso malicioso mediante el uso de comandos nativos en la víctima: Comando: netstat -ano | findstr ESTABLISHED Resultado: Identificación inmediata de la IP del atacante y el ID del proceso (PID) que mantiene la conexión inversa activa. Objetivos de la Recreación: 1. Concientización: Mostrar la fragilidad de un sistema sin políticas de EndPoint. 2. Gestión y Documentación: Evitar que los procesos de auditoría dependan de equipos vulnerables. 3. Protección Interna: Blindar al denunciante frente al acoso cibernético institucional. 📂 Documented Cases | Incident No. 01 🇺🇸 Silenced Audit: Attack Simplicity and Real-Time Detection In the TELCO industry, security often fails at the most basic level. In this FiberXOS Suite 2025 showcase, we recreate a real-world billing fraud case to demonstrate how simple it is for a malicious IT professional to take full control of a workstation with a single line of command. The Power of a Single Command: We demonstrate how, upon executing the agent, the attacker (IT support in conspiracy) achieves: Full Surveillance: Remote camera activation (Webcam), screenshots, and real-time audio recording to harass the auditor. Exfiltration: Gathering sensitive system information and stealing fraud-related evidence. The Key to Detection (Forensic Phase): Being attacked is one thing; knowing how to detect it is another. We show how to identify the malicious process using native commands on the victim's machine: Command: netstat -ano | findstr ESTABLISHED Outcome: Immediate identification of the attacker's IP and the Process ID (PID) maintaining the active reverse connection. Recreation Objectives: Awareness: Demonstrating the fragility of systems lacking EndPoint policies. Management & Documentation: Ensuring audit processes do not rely on vulnerable hardware. Internal Protection: Shielding whistleblowers against institutional cyber-harassment. 📍 Visítenos / Visit Us: Web: https://crossover.co.cr/ WhatsApp: (+506) 8448-4718 Email: info@crossover.co.cr Nota de Seguridad: Este video ha sido creado por Carlos Barboza como parte de la FiberXOS Suite v2025 con fines estrictamente educativos y de concientización para la comunidad de Telecomunicaciones. La recreación se realiza en un entorno de laboratorio controlado para fomentar la ética profesional y la protección de los activos digitales.