HTB write-up – Jerry

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Pentesting, Post-explotación, Windows

Buenas! Continuamos con las soluciones de máquinas de HacktheBox.  Aprovecho para recomendaros el repositorio de github de los compañeros de hackplayers, dónde suben write-ups de máquinas retiradas y todavía activas (protegidas con la flag de root por supuesto). En este caso, se trata de la solución de la máquina Jerry, una de las más fáciles […]

Protegiendo nuestro Active Directory con Microsoft ATA o Azure ATP

Publicado el Deja un comentarioPublicada en Securización, Windows

Hola a tod@s, Me gustaría comenzar dando las gracias al equipo de Follow the White Rabbit, que me han permitido publicar de nuevo en su blog. En este artículo quiero hablar de Microsoft ATA (On-premise) o Azure ATP (Online). Lo primero a comentar sería, ¿Qué es Microsoft ATA? Pues bien, la respuesta corta, sería algo […]

#DFIR: Piénsatelo dos veces antes de meterla – (Gracias, @CONPilarZgz)

Publicado el 3 comentariosPublicada en Análisis forense, Artículos de investigación, Conferencias, Personal, Windows

Hola… ¿Secuaces? Hace mucho que no me paso por aquí. Concretamente desde el 15 enero, cuando publiqué mi último trabajo. Venga. Vale. No es tanto tiempo, ¿No? Para mí, es una eternidad. Una eternidad sin poder escribir nada, sin poder demostrar el poder de la curiosidad. Creo que hasta he perdido ‘mi toque’. Son varias […]

Spectre y Meltdown – Análisis de las vulnerabilidades

Publicado el 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

No Woman No Cry – Ransomware WannaCry

Publicado el 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Acccheck: Ataque por Diccionario a Windows

Publicado el 1 comentarioPublicada en Kali Linux, Pentesting, Pruebas de concepto, Windows

Hola muy buenas a todos  y todas los amantes de la seguridad informática en esta mi primera colaboración con fwhibbit  (la primera de muchas o eso espero), en esta ocasión os voy a presentar una  sencillísima pero a la vez muy interesante herramienta que nos permite realizar un ataque de diccionario sobre equipos que utilizan […]

Network Miner – Examen forense de capturas de red

Publicado el Deja un comentarioPublicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]

Ajustes de privacidad – Deshabilitar tracking en Windows 10

Publicado el 1 comentarioPublicada en Anonimato, Hacktivismo, Securización, Windows

Buenos días hackers!! Hoy me salgo un poco de las temáticas habituales y me meto en un tema un poco diferente. Muchos de nosotros tenemos dispositivos de entretenimiento o para el día a día que contienen sistemas operativos Windows. En concreto, muchos tendremos como sistema operativo Windows 10. Como ya se ha hablado en muchas ocasiones […]

Matando al Patito o Cómo proteger nuestros puertos USB

Publicado el Deja un comentarioPublicada en Linux, Pruebas de concepto, Securización, Windows

Hoy en día el uso de los dispositivos USB está muy extendido y como nos ha mostrado nuestro compañero Alvaro es un elemento en la seguridad que no podemos descuidar. Dispositivos como el Rubber Ducky hacen temblar los cimientos de toda nuestra seguridad ya que es como dar acceso libre a que un atacante se siente delante de nuestro […]