Entradas

Simulación reto OPC UA (Defcon 31)
Recientemente leía un post en X en el que anunciaba la resolución del CTF ICS de la #Defcon33, una impresionante simulación de un aeropuerto: ✈️ Airport Secured! 🛫 Congratulatio…

Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales
En agosto de 2025, sobre el escenario de Black Hat USA , la firma de investigación Cyata presentó una investigación bautizada como Vault Fault . Detrás de ese nombre existen  14 …

CVE-2025-53786 – Anatomía de una escalada de privilegios silenciosa en entornos híbridos de Microsoft Exchange
Superficialmente, CVE-2025-53786 podría parecer “solo” otra vulnerabilidad de elevación de privilegios en Microsoft Exchange. Sin embargo, su verdadero alcance se revela cuando s…

Process Doppelgänging en 2025: ransomware Qilin
En julio de 2025, el ransomware Qilin (alias Agenda), operado por el grupo GOLD BLADE, elevó el listón de su evasión del EDR con process Doppelgänging, una vieja técnica que perm…

Clonando bosques AD con LudusHound: de BloodHound a laboratorio en minutos
Si estás en un Red Team y aún no conoces Ludus , estás regalando horas de vida configurando laboratorios a mano como si estuviéramos en 2005. Ludus es un framework open source …

Beelzebub Honeypot: cuando un LLM te ayuda a trolear atacantes
Hoy no vamos a hablar del típico honeypot que se limita a tirar logs cada vez que un bot hace ssh admin@123 . No. Hoy toca jugar con Beelzebub , un honeypot de nueva generación qu…

Falsificación de localización GPS en Android usando la Mock Location API
En el ámbito de la seguridad ofensiva y el hacking, la manipulación de la localización GPS es una técnica con múltiples aplicaciones: desde el pentesting de apps basadas en geoloc…

Motores de búsqueda que usan los hackers (y profesionales de la ciberseguridad)
Cuando pensamos en buscadores, solemos imaginar Google o Bing. Sin embargo, en el mundo del hacking ético y la ciberseguridad, existen motores especializados que permiten encontra…

CVE-2025-3699: la puerta trasera (no intencionada) en los HVAC de Mitsubishi Electric
Los sistemas de climatización suelen pasar desapercibidos en un pentest. No corren WordPress, no abren puertos raros, y en muchos casos ni siquiera responden a los escaneos como u…

Hydroph0bia (CVE​-2025​-4275): otro golpe a Secure Boot
Y casi de la mano de CVE-2025-4275 cae otra vulnerabilidad que pone de nuevo patas arriba a Secure Boot. Le han bautizado como  Hydroph0bia (sí, el pun de Insyde H₂O no es casual…

Secure Boot firmado... pero vulnerable (CVE-2025-3052)
Hoy os traemos  CVE-2025-3052 , un bug UEFI tan elegante que consigue desactivar Secure Boot desde dentro , sin romper nada, sin errores, y con firma digital validada por Redmond.…

Las puertas del malware: técnicas modernas de evasión mediante syscalls directas
Los EDRs modernos colocan ganchos ( hooks ) sobre funciones sensibles de ntdll.dll , haciendo que cualquier intento de ejecutar NtWriteVirtualMemory , NtOpenProcess , o similares,…