MISP: Introducción e instalación

Publicada en 3 comentariosPublicada en Análisis forense, Malware, Recolección de información

Buenas conejetes, Desde Fwhibbit, siempre hemos optado y defendido el libre conocimiento, y por ello hoy os presentamos una herramienta que se basa en compartir información sobre Malware. Estamos hablando de MISP (Malware Information Sharing Platform), una herramienta desarrollada por CIRCL, el equipo de Defensa de Bélgica, y la OTAN (NCIRC). Principalmente, MISP es una […]

Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Clipboard, ese amigo del que nadie se acuerda

Publicada en 3 comentariosPublicada en Malware, Programación, Pruebas de concepto

#Disclaimer Lo que vengo a contar se ha realizado en condiciones de laboratorio, y en ningún momento pretende ser una guía de como hacer un malware, sino todo lo contrario, de manera didáctica se pretende enseñar como podría funcionar un malware que realizara las acciones del proceso que voy a explicar, las consecuencias que tendría […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

No Woman No Cry - Ransomware WannaCry

Publicada en 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Python Hacking - Simple Cliente-Servidor

Publicada en 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

24 Horas en la vida de mi router doméstico

Publicada en 19 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Resumen Navaja Negra 2K16

Publicada en Deja un comentarioPublicada en Android, Auditoría y CTF, Conferencias, Hacking WiFi, Kali Linux, Linux, Malware, OSINT, Pentesting, Recolección de información

Hola muy buenas a tod@s!! Hace mucho tiempo que no volvía a escribir una entrada, por varios motivos, he tenido que estar apartado del asunto. Pero ahora he vuelto y que mejor modo que haciendo un resumen del Congreso de Navaja Negra? Espero que os guste!! El Congreso se celebró del 29 de Septiembre al […]