Protegiendo nuestro Active Directory con Microsoft ATA o Azure ATP

Publicada en Deja un comentarioPublicada en Securización, Windows

Hola a tod@s, Me gustaría comenzar dando las gracias al equipo de Follow the White Rabbit, que me han permitido publicar de nuevo en su blog. En este artículo quiero hablar de Microsoft ATA (On-premise) o Azure ATP (Online). Lo primero a comentar sería, ¿Qué es Microsoft ATA? Pues bien, la respuesta corta, sería algo […]

Rogue APT: Una historia de #DFIR - Episodio 1

Publicada en 2 comentariosPublicada en Análisis forense

Hace mucho tiempo, en una galaxia lejana, muy lejana… Episodio 1 En el departamento de TI del centro de procesamiento de datos del Imperio situado en algún lugar de Coruscant: --“Señor, el sistema de monitorización ha lanzado una alerta tras detectar varias conexiones salientes desde la subred de servidores internos a IPs externas que no […]

Travelling like a Sir

Publicada en Deja un comentarioPublicada en Android, Esteganografía, Pruebas de concepto

Buenas compañeros y compañeras, Hoy os traigo una breve entrada sobre códigos QR. Esos códigos que tanto vemos en carteles por las calles, tickets de conciertos, tarjetas de embarque y un largo etcétera. Algunas empresas utilizan este tipo de imágenes para guardar información de sus clientes, redireccionar a páginas web e incluso dar acceso a […]

Controla tu Raspberry Pi mediante Telegram (Actualización)

Publicada en Deja un comentarioPublicada en Programación

Buenos dias a tod@s. Después de un tiempo sin escribir por motivos familiares y siguiendo un poco con el tema de los scritps en Python, hoy traigo la actualización del bot de Telegram que vimos en la entrada “Controla tu Raspberry Pi mediante Telegram”. He recibido varios comentarios en dicha entrada preguntando como añadir algunas […]

Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

Colaborador: Hackbier ¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de […]