Entradas

PromptIntel: cazando prompts adversariales en la jungla de la IA
Sí, has leído bien: adversarial prompts . No exploits de kernel, no inyecciones SQL. Prompts. Esas cadenas de texto que alimentan modelos de lenguaje —y que en 2025 se han conve…

StopFix: una extensión de navegador para detectar ClickFix y similares
Sergio Galán aka NaxoneZ se ha currado StopFix, una extensión de navegador diseñada para detectar y reportar ataques basados ​​en el portapapeles, como FileFix, ClickFix y payload…

CVE-2025-61882: Cadena pre-auth RCE en Oracle E-Business Suite
El 4 de octubre de 2025, Oracle publicó una alerta de seguridad para la vulnerabilidad CVE-2025-61882 , que permite ejecución remota sin autenticación en Oracle E-Business Suite …

FlareProx: proxy HTTP por Cloudflare para rotación de IPs
Imagina por un momento que necesitas que tus solicitudes HTTP salgan desde direcciones distintas sin depender de terceros proxies comerciales: quieres control, automatización y la…

De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack
SetupHijack es una herramienta que automatiza la explotación de condiciones de carrera y la gestión insegura de ficheros en procesos de instalación y actualización en Windows. Su …

ViKing: la IA que puede convertirse en un atacante autónomo de Vishing
Imagina recibir una llamada de tu jefe, de un compañero de trabajo o incluso de un familiar, donde cada palabra parece verosímil, cada pausa natural, y cada argumento persuasivo p…

MITRE ATLAS: framework de amenazas en sistemas de IA
La inteligencia artificial y el machine learning han transformado el panorama tecnológico, pero también han introducido vectores de ataque inéditos. MITRE ATLAS (Adversarial Threa…

Weaponizing eBPF: de la teoría al laboratorio
Empezamos con un poco de historia... eBPF viene de BPF (Berkeley Packet Filter) , desarrollado en los años 90 para Linux y BSD. La idea original era filtrar paquetes de red de man…

vCenterHound: mapeando VMware vCenter en BloodHound
En entornos corporativos, VMware vCenter suele ser un punto crítico: centraliza la gestión de clusters, ESXi, VMs, datastores, redes y, por supuesto, permisos. Ahora imagina poder…

MadeYouReset (CVE-2025-8671) el DoS ninja que obliga a tu servidor a hacerse el hara-kiri
Hermanos y hermanas del código, hoy traigo algo que parece sacado de una novela de ciencia ficción: tu propio servidor colapsando por su propia culpa vía HTTP/2. No, no me he fum…

Simulación reto OPC UA (Defcon 31)
Recientemente leía un post en X en el que anunciaba la resolución del CTF ICS de la #Defcon33, una impresionante simulación de un aeropuerto: ✈️ Airport Secured! 🛫 Congratulatio…

Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales
En agosto de 2025, sobre el escenario de Black Hat USA , la firma de investigación Cyata presentó una investigación bautizada como Vault Fault . Detrás de ese nombre existen  14 …