LaWR: Este verano no pierdas la WiFi!
El verano definitivamente ha llegado, unos ya de vacaciones, otros apuntito de cogerlas, pero recordad que Flu Project no cierra estas vacaciones, ni las anteriores, y tampoco las anteriores… Al final...
View ArticleInforme Flu – 135
Como cada semana nos encontramos ante nuestros “Enlaces de la semana”. Lo que ha ocurrido durante la semana en Flu Project ha sido lo siguiente: Lunes 29 de Julio Abrimos la semana rescatando la...
View ArticleEscáneres de vulnerabilidades Web ¿Cuál es tu preferido? Parte III
Buenas a todos, en el post de hoy continuaremos la cadena “Escáneres de vulnerabilidades Web ¿Cuál es tu preferido?” en la que estamos intentando generar un listado con los mejores productos para...
View ArticleSeguridad y PowerShell (Parte V)
Los datos sensibles deben siempre estar almacenados y tratados de manera segura y nunca como texto plano. Esta afirmación es una premisa en el ámbito de la seguridad de la información. PowerShell se...
View ArticleEntrevista a Pilar Movilla, presentadora del programa de Radio 3W Ventanas a...
Buenas a todos, hace ocho meses como muchos ya sabréis, nacía un programa de radio diferente, de una radio muy especial, una radio sin politizar, sin noticiarios monotema y con una idea clara, la de...
View ArticlePentesting By Design: La nueva tendencia
El sector de la seguridad informática aumenta en trabajos, en seriedad por parte de las empresas y por necesidades de proteger los activos de éstas. Cada vez más personas se dedican a la seguridad, una...
View ArticleEscáneres de vulnerabilidades Web ¿Cuál es tu preferido? Parte IV
Buenas a todos, hoy seguiremos con la cadena “Escáneres de vulnerabilidades Web ¿Cuál es tu preferido?” hablando sobre la herramienta WebCruiser. Webcruiser es una herramienta de análisis de...
View ArticleAtacantes de sombrero: In Theory…
El artículo de hoy presenta conceptos sobre los distintos tipos de atacantes relacionados con el mundo del hacking. Siempre nos gusta enfocarlo al Ethical Hacking ya que el mundo ético está muy...
View ArticleInforme Flu – 136
Como cada semana nos encontramos ante nuestros “Enlaces de la semana”. Lo que ha ocurrido durante la semana en Flu Project ha sido lo siguiente: Lunes 5 de Agosto Abrimos la semana con nuestra cadena...
View ArticleMitigar los ataques Pass The Hash (PtH Attack) – Parte III
Continuando con la serie de mitigación de ataques Pass The Hash (PtH Attack), hoy trataremos de respuestas a estos incidentes, y como las organizaciones pueden protegerse. Mitigar los ataques Pass The...
View ArticleEscáneres de vulnerabilidades Web ¿Cuál es tu preferido? Parte V
Buenas a todos, en el post de hoy seguiremos con la cadena “Escáneres de vulnerabilidades Web ¿Cuál es tu preferido?” en la que estamos recopilando un listado con las herramientas más útiles para...
View ArticleSeguridad y PowerShell (Parte VI)
Continuando con la serie sobre PowerShell y la seguridad que ésta ofrece, hoy hablaremos sobre como gestiona las credenciales la PowerShell de Microsoft. Es importante entender como funciona esto, para...
View Article#FPR8 – Reto Hacking: BarceLOnas, ¿dónde está mi sobre?
Buenas a todos, hoy damos comienzo al octavo reto hacking de Flu Project. El reto mezcla muchos de los contenidos abordados a lo largo de la cadena “Herramientas Forense para ser un buen CSI”, por lo...
View ArticleHerramientas forense para ser un buen CSI. Parte XXXIV: Recuperando el...
Buenas a todos, continuando la línea de posts sobre Análisis Forense que estamos dedicando a la extración de información del registro de Windows, hoy veremos como extraer todos los datos posibles...
View ArticleTunéate tu PowerShell
El post de hoy, en pleno Agosto y siendo sábado, lo dedicamos a tunearnos nuestra PowerShell conociendo los ficheros profile, los cuales permiten configurar todo lo que queramos realizar al arrancar...
View ArticleInforme Flu – 137
Como cada semana nos encontramos ante nuestros “Enlaces de la semana”. Lo que ha ocurrido durante la semana en Flu Project ha sido lo siguiente: Lunes 12 de Agosto Mitigar los ataques Pass The Hash...
View ArticleEscáneres de vulnerabilidades Web ¿Cuál es tu preferido? Parte VI
Buenas a todos, en el post de hoy continuaremos con la cadena “Escáneres de vulnerabilidades Web ¿Cuál es tu preferido?” en la que estamos recopilando un listado con las herramientas más útiles para...
View ArticleVector de ataque: QRCode
Los QRCode han generado un nuevo vector que puede ser explotado por la ingeniería social. ¿Cómo? El vector de ataque para generación de QRCode permite al usuario crear este tipo de imágenes que pueden...
View ArticleMeterpreter API (Parte I)
En este artículo el objetivo es ayudar al desarrollador de scripts de Meterpreter a localizar y conocer funciones que le serán útiles, y objetos que pueden facilitar mucho la vida del desarrollador....
View Article#FPR8 – Solución al Reto Hacking: BarceLOnas, ¿dónde está mi sobre?
Buenas a todos, hace una semana publicamos el reto hacking número 8 de Flu Project, al que titulamos: “BarceLOnas, ¿dónde está mi sobre?“. En el reto teníais que meteros en la piel de Enrique García...
View Article