#FPR9 – Solución al Reto Hacking: Catástrofe aérea
Buenas a todos, la pasada semana publicamos el 9º reto de Flu Project, al que titulamos “Catástrofe Aérea”. En este reto os encontrábais ante “un trozo” del disco duro de un servidor clonado mediante...
View ArticleAIDE: Sistema de detección de intrusos
AIDE es un sistema de detección de intrusos basado en host, HIDS. Pero, ¿qué es eso? Pues es una herramienta que no nos va a permitir evitar una intrusión, pero sí nos puede informar de que ésta se ha...
View ArticleHoneypots en la securización de redes científicas I
Introducción ¿Qué es un honeypot? Un honeypot es una trampa destinada a emular con distinto grado de interacción un servicio, máquina o infraestructura de red. Entre los muchos medios de los que...
View ArticleHacking WiFi – Parte 4 – Ataques Hotspot: Obligando a la victima a conectarse...
Vamos a crear un Soft AP. Es un AP creado a partir de un software en nuestra tarjeta de red, ya sea la propia del ordenador, o la que hemos conectado por USB con capacidad de inyectar trafico (si no es...
View ArticleLos Pipes! (C Boys)
Hoy volvemos rememorando ejercicios pasados, hoy hablamos de pipes, esas graciosas tuberías que servían para comunicar información entre procesos. Esas tubería unidireccionales, con las que un proceso...
View ArticleExplotación Software – Parte III – Escribiendo nuestro primer exploit
Tras los dos primeros capítulos ya estamos listos para preparar un exploit que nos permita ejecutar código en el programa vulnerable. Si recordamos, en el primer capítulo modificabamos la ejecución...
View ArticleInforme Flu – 151
Como cada semana compartimos con vosotros los “Enlaces de la semana”: Lunes 18 de Noviembre El lunes comenzamos la semana con la solución de nuestro último reto hacking: #FPR9 – Solución al Reto...
View ArticleHerramientas forense para ser un buen CSI. Parte XLI: Xbox 360 [II]
Buenas a todos, en el post de hoy vamos a continuar con la cadena Herramientas forense para ser un buen CSI. Parte XL: Xbox 360 [I] que comenzamos hace algunas semanas hablando sobre como analizar una...
View ArticleEl orgullo verde: El rincón de pensar
El rincón de pensar es el rincón dónde te mandan de niño cuando haces alguna acción maliciosa, errores de niño, errores que deben enseñarte a no realizar. Para mi Flu Project es ese rincón, un sitio...
View ArticleRaspberry PI desde cero (Parte 1)
Buenas a todos, en la cadena de artículos que hoy damos comienzo nos gustaría hablaros de algunas de las miles de cosas que podréis hacer con un dispositivo Raspberry PI, desde cero. Hace algunas...
View ArticleHacking WiFi: Como evitar el filtrado MAC de un AP (Parte 5)
Una media de seguridad para las redes Wi-Fi es filtrar los clientes que se pueden conectar a un AP por la dirección MAC. De esta forma solo podrían acceder a la red wireless los que estén autorizados....
View ArticlePantalla Pública XXIX
Hola a todos, en el post de hoy volvemos con nuestras pantallas públicas, que nos habéis hecho llegar a nuestro correo info@flu-project.com en los últimos meses. Las primeras fotos nos las envía...
View ArticleEl troyano #Neverquest se convierte en la nueva amenaza bancaria
Buenas a todos, Como algunos recordaréis, el pasado mes de julio Kaspersky Labs dio la voz de alarma al detectar la presencia de un nuevo troyano bancario. Según informa la casa de antivirus, este mes...
View ArticleBash Scripting: Backup & Yesterday Practices (Bash Boys!)
Hoy volvemos a hablar sobre problemas propuestos hace años, en épocas universitarias. Anteriormente, hemos visto el problema del ICMP y la conectividad de máquinas mediante el uso de scripting en bash....
View ArticleExplotación de Software – Parte I – Introducción y explotación de unbuffer...
Introducción:A lo largo de este post veremos en detalle y de la forma mas sencilla posible el funcionamiento de un Buffer Overflow, detallaremos el funcionamiento del stack, registros, etc. Aunque esta...
View ArticleInforme Flu - 149
Como cada semana compartimos con vosotros los “Enlaces de la semana”:Lunes 4 de NoviembrePara comenzar la semana publicamos el artículo número 40, sí, ¡40!, de Herramientas Forense para ser un buen...
View Article#FPR9 – Reto Hacking: Catástrofe aérea
Buenas a todos, en el post de hoy os presentamos el noveno Reto Hacking de Flu Project, el cual podéis seguir y comentar desde Twitter a través del hashtag #FPR9.En esta ocasión la dificultad del reto...
View ArticleMetasploit y PowerShell, mis queridos amigos
Es cierto que en su día tuve la oportunidad de escribir un libro sobre Metasploit y el cual ha tenido buena acogida, quizá ayuda que sea el único (que yo conozca, decidme si no es así) libro en...
View ArticleHoy os hablaremos de retoshacking.es
Sentido y oportunidad.Llevo un tiempo haciéndome cargo de la asignatura de Seguridad Informática para Administradores de Sistemas y recuerdo que desde el principio observé un amplio abanico de sitios...
View ArticleJornada Gratuita de seguridad HighSecCON II
Quiero anunciaros la jornada gratuita de seguridad HighSecCON II que organizamos desde HighSec el día 15 de Noviembre de 17:00 a 20:00. El objetivo de la HighSecCON es crear un punto de encuentro de...
View Article