Diapositivas del Curso de Peritaje Telematico
Buenas a todos, ayer tuve el placer de impartir una ponencia en el curso de Peritaje Telemático que organiza la antpji en colaboración con la Universidad a Distancia de Madrid. A continuación os dejo...
View ArticleInforme Flu – 115
Buenas a todos, una semana más os traemos el resumen de la semana en Flu Project: Lunes 11 de Marzo El lunes Seifreed arrancó la semana hablando de PDFiD, analizando archivos PDF Martes 12 de Marzo El...
View ArticleTécnicas de evasión de antivirus (Parte II)
Buenas a todos, hoy continuaremos con nuestra cadena Técnicas de evasión de antivirus, hablando de una sencilla técnica que nos permitirá de una manera muy rápida reducir el número de detecciones de un...
View ArticleKali, ¿Backtrack 6?
Backtrack es una de las distribuciones más usadas en el ámbito del pentesting. La distribución viene con una serie de herramientas que podremos usar para realizar nuestros test de penetración. Han...
View ArticleHerramientas forense para ser un buen CSI. Parte XVII: Clonación I de II
Buenas a todos, el viernes pasado dediqué una hora durante el Curso de Peritaje Telemático al tema de las clonaciones y la adquisición de evidencias. Estar alrededor de tanto forense experto todo el...
View ArticleEl peor Phising de la historia (Parte IX)
Buenas a todos, aquí estamos una semana más con el peor phising de la historia con un nuevo cazado que nos envía el Emperador Soibert. Os dejamos con su mensaje: ¡Hola! Querría colaborar con vuestro...
View ArticleAnálisis estático de binarios con Peframe
Buenas a todos, hace varios meses Marc nos habló de la herramienta peframe (http://www.flu-project.com/peframe-analisis-portable-de-malware.html). Esta utilidad nos permite realizar un análisis...
View ArticleMundo Hacker capítulo 1 en Discovery MAX
Quien piense que Mundo Hacker es algo nuevo está muy equivocado. Mundo Hacker hace mucho tiempo que está repartiendo conocimiento por Internet. Me acuerdo cuando esperaba ansioso a que sacaran un...
View ArticleInforme Flu – 116
Buenas a todos, una semana más os traemos el resumen de la semana en Flu Project: Lunes 18 de Marzo El lunes iniciamos la semana con la segunda parte de nuestra nueva cadena: Técnicas de evasión de...
View ArticleTécnicas de evasión de antivirus (Parte III)
Buenas a todos, hoy continuaremos hablando de técnicas de evasión de antivirus hablando de las APIs de Windows “peligrosas” de utilizar si queremos dificultar la vida a los motores de los antivirus....
View Article¿Phishing 2.0?
Que los usuarios caen en los phishings está claro. Es por eso que los criminales siguen usando este método para conseguir las credenciales de los usuarios. Es una técnica que lleva años usándose y de...
View ArticleHerramientas forense para ser un buen CSI. Parte XVIII: Clonación II de II
Buenas a todos, hoy continuaremos nuestra cadena sobre Análisis Forense hablando de la clonación de discos duros vía software, presentando algunas alternativas gratuitas que tenemos disponibles en el...
View ArticleJugando con Ettercap (Parte III de III)
Para terminar esta serie de artículos sobre Ettercap vamos a tratar una de las funcionalidades que más me gusta por su abanico de posibilidades donde una vez más y como diría Pablo “El límite es tu...
View ArticleTermineter y los Smart Meter
Hoy en día los Smart Meter están de moda, ya los hombres de la luz no vienen a revisar los contadores o medidores, se puede hacer en remoto gracias a los medidores inteligentes. En Kali Linux se...
View ArticleAntivirus en la TV
Con la llegada de los Smart TV al mercado mayoritario, se abre una nueva vía para realizar compras por Internet, acceso a Internet a través de la TV, correo, videoclubs, juegos, etc. Como ya ocurrió...
View ArticleInforme Flu – 117
Una semana más os traemos el resumen de la semana en Flu Project: Lunes 25 de Marzo Una de las cadenas más populares en Flu Project, Tecnicas de evasión de AVs. En esta ocasión hablamos de la tercera...
View ArticleiKAT: Pentesting para los Kiosk
iKat, The Interactive Kiosk Attack Tool, es una magnífica herramienta para realizar pentesting a entornos restringidos como pueden ser los terminales Citrix, Kioskos de servicios de acceso a Internet,...
View ArticleWDivulge, Descubriendo carpetas y archivos ocultos
En las auditorías webs, es esencial poder usar alguna herramienta del tipo “enumeración”. Esto nos sirve para encontrar paneles de administración, directorio con información sensible. E incluso...
View ArticleTunneling o Túneles SSH
Antes de hablar de tunneling hay que recordar la serie de artículos que se publicó en Flu Project anteriormente sobre el protocolo SSH y el potencial de éste. Esta serie de artículos está totalmente...
View ArticleShellcodes (Parte I de III)
WIKI: http://es.wikipedia.org/wiki/Shellcode Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o...
View Article