Protegiendo nuestro Active Directory con Microsoft ATA o Azure ATP

Publicada en Deja un comentarioPublicada en Securización, Windows

Hola a tod@s, Me gustaría comenzar dando las gracias al equipo de Follow the White Rabbit, que me han permitido publicar de nuevo en su blog. En este artículo quiero hablar de Microsoft ATA (On-premise) o Azure ATP (Online). Lo primero a comentar sería, ¿Qué es Microsoft ATA? Pues bien, la respuesta corta, sería algo […]

#DFIR: Piénsatelo dos veces antes de meterla - (Gracias, @CONPilarZgz)

Publicada en 2 comentariosPublicada en Análisis forense, Artículos de investigación, Conferencias, Personal, Windows

Hola... ¿Secuaces? Hace mucho que no me paso por aquí. Concretamente desde el 15 enero, cuando publiqué mi último trabajo. Venga. Vale. No es tanto tiempo, ¿No? Para mí, es una eternidad. Una eternidad sin poder escribir nada, sin poder demostrar el poder de la curiosidad. Creo que hasta he perdido 'mi toque'. Son varias […]

Spectre y Meltdown - Análisis de las vulnerabilidades

Publicada en 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

No Woman No Cry - Ransomware WannaCry

Publicada en 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Acccheck: Ataque por Diccionario a Windows

Publicada en 1 comentarioPublicada en Kali Linux, Pentesting, Pruebas de concepto, Windows

Hola muy buenas a todos  y todas los amantes de la seguridad informática en esta mi primera colaboración con fwhibbit  (la primera de muchas o eso espero), en esta ocasión os voy a presentar una  sencillísima pero a la vez muy interesante herramienta que nos permite realizar un ataque de diccionario sobre equipos que utilizan […]

Network Miner - Examen forense de capturas de red

Publicada en Deja un comentarioPublicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]

Ajustes de privacidad - Deshabilitar tracking en Windows 10

Publicada en 1 comentarioPublicada en Anonimato, Hacktivismo, Securización, Windows

Buenos días hackers!! Hoy me salgo un poco de las temáticas habituales y me meto en un tema un poco diferente. Muchos de nosotros tenemos dispositivos de entretenimiento o para el día a día que contienen sistemas operativos Windows. En concreto, muchos tendremos como sistema operativo Windows 10. Como ya se ha hablado en muchas ocasiones […]

Matando al Patito o Cómo proteger nuestros puertos USB

Publicada en Deja un comentarioPublicada en Linux, Pruebas de concepto, Securización, Windows

Hoy en día el uso de los dispositivos USB está muy extendido y como nos ha mostrado nuestro compañero Alvaro es un elemento en la seguridad que no podemos descuidar. Dispositivos como el Rubber Ducky hacen temblar los cimientos de toda nuestra seguridad ya que es como dar acceso libre a que un atacante se siente delante de nuestro […]

#Triage en #Windows - #FastIR Collector

Publicada en 1 comentarioPublicada en Análisis forense, Windows

Hola secuaces: En esta entrada quiero hablaros del triaje, (o triage). El tiempo es algo crítico cuando ocurre un Incidente de Seguridad. En ese punto, se hace necesaria una intervención rápida para identificar qué Sistemas están comprometidos y gestionar estos Sistemas. Ahí es donde entra en juego el Triage. Primero, definamos el triaje, según la […]