Qurtuba #Q2K17

Publicado el Publicada en Conferencias, Malware

Hola a todos! En la entrada de hoy me gustaría hablar sobre el congreso de seguridad Qurtuba (en la que fui ponente), más en concreto la edición 2017 celebrada en Córdoba el 17 y 18 de Noviembre.   Qurtuba es un congreso especial para mi, pues me permitió conocer a gente increíble que por suerte hoy […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

No Woman No Cry – Ransomware WannaCry

Publicado el 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

24 Horas en la vida de mi router doméstico

Publicado el 21 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Resumen Navaja Negra 2K16

Publicado el Publicada en Android, Auditoría y CTF, Conferencias, Hacking WiFi, Kali Linux, Linux, Malware, OSINT, Pentesting, Recolección de información

Hola muy buenas a tod@s!! Hace mucho tiempo que no volvía a escribir una entrada, por varios motivos, he tenido que estar apartado del asunto. Pero ahora he vuelto y que mejor modo que haciendo un resumen del Congreso de Navaja Negra? Espero que os guste!! El Congreso se celebró del 29 de Septiembre al […]

Atacando a través de Macro Maliciosa en PowerPoint – Unicorn PowerShell Attack

Publicado el 2 comentariosPublicada en Explotación, Malware

Autor: Diego Jurado Buenas a todos!! En el día de hoy, os traigo una pequeña prueba de concepto (PoC), una técnica muy habitual y bien conocida en la cual crearemos un documento PowerPoint donde insertaremos una macro maliciosa que nos permitirá crear una sesión remota sobre el atacante que lo ejecute. En primer lugar, para […]

Fraude online y cibercrimen

Publicado el 1 comentarioPublicada en Malware, Phishing

Buenas a todos, En este nuevo post se pretende dar una primera idea de las principales amenazas existentes en la actualidad y de que manera los ciberdelincuentes las emplean para atentar tantos a empresas como a individuos. – Cybersquating: Consiste en la usurpación de dominios, logos y marcas de una empresa para suplantarla. Se basa en registrar […]

DeceptionPI – Estudiando a los atacantes mediante sistemas señuelo

Publicado el 1 comentarioPublicada en Malware

Buenos días hackers!! En el anterior post sobre Introducción a los sistemas señuelo – Honeypots , vimos una pequeña introducción sobre el tema y os prometimos esta entrada, una prueba de concepto en la que aprenderemos un poquito más sobre el apasionante mundo de los sistemas señuelos (Honeypots). Antes de empezar con la prueba de concepto, queremos […]