No Woman No Cry – Ransomware WannaCry

Publicada en 5 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Articulos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Python Hacking – Simple Cliente-Servidor

Publicada en Deja un comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

24 Horas en la vida de mi router doméstico

Publicada en 11 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Resumen Navaja Negra 2K16

Publicada en Deja un comentarioPublicada en Android, Auditoría y CTF, Conferencias, Hacking WiFi, Kali Linux, Linux, Malware, OSINT, Pentesting, Recolección de información

Hola muy buenas a tod@s!! Hace mucho tiempo que no volvía a escribir una entrada, por varios motivos, he tenido que estar apartado del asunto. Pero ahora he vuelto y que mejor modo que haciendo un resumen del Congreso de Navaja Negra? Espero que os guste!! El Congreso se celebró del 29 de Septiembre al […]

Atacando a través de Macro Maliciosa en PowerPoint – Unicorn PowerShell Attack

Publicada en 2 comentariosPublicada en Explotación, Malware

Autor: Diego Jurado Buenas a todos!! En el día de hoy, os traigo una pequeña prueba de concepto (PoC), una técnica muy habitual y bien conocida en la cual crearemos un documento PowerPoint donde insertaremos una macro maliciosa que nos permitirá crear una sesión remota sobre el atacante que lo ejecute. En primer lugar, para […]

Fraude online y cibercrimen

Publicada en 1 comentarioPublicada en Malware, Phishing

Buenas a todos, En este nuevo post se pretende dar una primera idea de las principales amenazas existentes en la actualidad y de que manera los ciberdelincuentes las emplean para atentar tantos a empresas como a individuos. – Cybersquating: Consiste en la usurpación de dominios, logos y marcas de una empresa para suplantarla. Se basa en registrar […]

DeceptionPI – Estudiando a los atacantes mediante sistemas señuelo

Publicada en 1 comentarioPublicada en Malware

Buenos días hackers!! En el anterior post sobre Introducción a los sistemas señuelo – Honeypots , vimos una pequeña introducción sobre el tema y os prometimos esta entrada, una prueba de concepto en la que aprenderemos un poquito más sobre el apasionante mundo de los sistemas señuelos (Honeypots). Antes de empezar con la prueba de concepto, queremos […]