MISP (II): Feeds y eventos

Publicado el 2 comentariosPublicada en Análisis forense, Malware, OSINT, Recolección de información, Threat Intelligence

Buenas conejetes, La verdad que he recibido un montón de “feedback” (como se dice en el ámbito de la consultoría) sobre la entrada anterior de MISP. Es emocionante ver de primera mano cómo realmente este tipo de artículos que realizamos en FWHIBBIT puede ayudar a realizar otros proyectos de compañeros de pasión y profesión. En […]

MISP: Introducción e instalación

Publicado el 12 comentariosPublicada en Análisis forense, Malware, OSINT, Recolección de información, Threat Intelligence

Buenas conejetes, Desde Fwhibbit, siempre hemos optado y defendido el libre conocimiento, y por ello hoy os presentamos una herramienta que se basa en compartir información sobre Malware. Estamos hablando de MISP (Malware Information Sharing Platform), una herramienta desarrollada por CIRCL, el equipo de Defensa de Bélgica, y la OTAN (NCIRC). Principalmente, MISP es una […]

Bienvenidos a RootedCON 2018!!

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Qurtuba #Q2K17

Publicado el Publicada en Conferencias, Malware

Hola a todos! En la entrada de hoy me gustaría hablar sobre el congreso de seguridad Qurtuba (en la que fui ponente), más en concreto la edición 2017 celebrada en Córdoba el 17 y 18 de Noviembre.   Qurtuba es un congreso especial para mi, pues me permitió conocer a gente increíble que por suerte hoy […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

No Woman No Cry – Ransomware WannaCry

Publicado el 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

¿Quien vive en la piña debajo del mar? – WiFi Pineapple (I)

Publicado el 5 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Explotación, Hacking WiFi, Pentesting, Pruebas de concepto

Buenos días hackers!! En el día de hoy os traigo una de las herramientas de auditoria más potentes que existen en la actualidad. Después de los artículos publicados anteriormente por mis compañeros @alvarodh5 sobre Rubber Ducky y @juanvelasc0 sobre Lan Turtle , hoy daremos un repaso al proceso de instalación y configuración de: WiFi Pineapple (de la empresa Hak5). Antes de comenzar, […]