Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) – Parte V

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Llega el ecuador, la quinta parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. Hasta ahora, lo que hemos hecho ha sido identificar las evidencias, (Un paso fundamental); Responder a qué dice que hace esta herramienta; […]

Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de datos.   […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) – Parte IV

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Continuemos con la cuarta parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. En la entrada anterior, nos documentamos un mínimo para dar respuesta a la primera pregunta: ¿Qué dice que hace? Ahora le ha […]

No Woman No Cry – Ransomware WannaCry

Publicada en 5 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Articulos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) Parte III

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Vamos con la tercera parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. En la entrada anterior, ya pudimos ver qué pasó en el Sistema donde se prudujo el Incidente de Seguridad. Y dijimos, dije, […]

RastLeak II – Una tool para buscarlos a todos, también con Google

Publicada en Deja un comentarioPublicada en Hacking con buscadores, OSINT, Programación

Muy buenas, Recuerdo que al finalizar mi charla en la Hack&Beers Vol.8 de Madrid, la primera pregunta fue: ¿Se encuentra herramienta subida en github? La respuesta en su día fue que no. Así era, pues tenía que limpiar y optimizar el código. Desde entonces he liberado versiones del código a las que he añadido mejoras […]

Solución de VPN basada en Raspberry Pi – VPiN

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Linux, Redes

Hola a todos chicos! En la entrada de hoy vamos a configurar una VPN utilizando una Raspberry Pi. Hemos hablado ya de las ventajas que ofrece disponer de una conexión VPN en cuanto a la protección de nuestros datos, para lo cual os he enlazado la correspondiente entrada. ¡Recomiendo echarle un ojo! La solución que […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) Parte II

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Seguimos con la segunda parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. En la entrada anterior procedimos a identificar las evidencias del hipotético caso que monté. Pues, una vez que han sido identificadas, es […]