Blog técnico

Extraer IOCs de un email sospechoso en 5 minutos

No pierdas el tiempo con paredes de texto. Extrae IPs hostiles, dominios de ataque y hashes de adjuntos directamente del código fuente para alimentar tus bloqueos en tiempo récord.

smartxpression · forensic-lab
$smartxpression analyze --all forensic_bundle_2026.zip
Analizando registros RUA (DMARC)...     OK
Escaneando cabeceras SMTP (Received)...  OK
Extrayendo IOCs (IPs/Hashes)...        OK
[DMARC] p=quarantine · 87% alineación · 2 IPs hostiles
[HEAD]  Falsificación detectada en salto 2 (IP spoof)
[MTA ]  Persistencia detectada: check /etc/postfix/main.cf
✓ Diagnóstico completo. Listo para ejecutar bloqueos.
70%
Dominios sin DMARC
Fuente: Mailgun 2026
5K+
Emails/día → DMARC obligatorio
Google · Yahoo · Microsoft
2,7B$
Pérdidas anuales BEC
FBI IC3 Report
0
Datos en nuestro servidor
Todo corre en tu navegador
DMARC

Qué dice realmente un informe DMARC RUA.

Cómo interpretar informes RUA para cazar fuentes no autorizadas y arreglar la alineación de una vez. Todo procesado en tu navegador, porque tus datos de tráfico no tienen por qué pasearse por servidores ajenos.

Cabeceras

De DKIM-Signature a Received: cómo leer cabeceras de email como un forense.

Aprende a leer los saltos Received y las firmas DKIM como un analista de incidentes. Si el correo miente, la cabecera lo delata. Sin cuentas, pegas el código y tienes el diagnóstico.

Persistencia

Persistencia en servidores de correo: cuando el atacante controla el MTA.

Qué ocurre cuando un atacante se hace con tu servidor de transporte. Analizamos cómo manipulan las colas y cómo logran persistencia sin que te des cuenta.

Reputación

Reputación de IP y calentamiento de dominios: recuperación tras incidentes graves.

Cómo recuperar la confianza de los ISPs después de que tu IP haya sido una ametralladora de spam. Estrategias de calentamiento que funcionan de verdad.