Entradas

Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)
Los televisores inteligentes (Smart TVs) se han vuelto muy populares. Actualmente, casi tres cuartas partes de los hogares tienen un Smart TV y la mayoría de los televisores vendi…

nowafpls: plugin de Burp para evadir WAFs insertando datos basura
La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se envía un body request. Esto significa que,…

Crónica de #HackplayersAcademy 2024, formaciones de ciberseguridad presenciales
Después de un lustro de conferencias h-c0n, algo cansados por la responsabilidad y dedicación que exige un evento que crece y crece, orientados por algunas sugerencias proveniente…

Recopilatorio de técnicas de dumpeo de credenciales
En el mundo de hoy, nuestras contraseñas son la llave que abre la puerta a numerosos servicios digitales. Hoy os compartimos algunas de las técnicas más comunes recopiladas de dis…

Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda h…

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmediato, la conectividad a Internet se ve …

Herramientas usadas por bandas de ransomware
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que utilizan distintas bandas de…

InfraRed-AWS: automatiza tu infra C2 con Terraform y Ansible sobre AWS
Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestructura de Comando y Control (C2) mediante Terraform y Ansible . Su objetivo es optimizar la implem…

Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
Siempre pasa... después de la BlackHat y la Defcon  [ 1 ] [ 2 ]  se publica un montón de contenido interesante como detalles y PoC de vulnerabilidades como el denominado Windows D…

Windows Kernel Rootkit en Rust (shadow-rs)
Hoy os traemos un interesante proyecto llamado shadow-rs, diseñado para crear un rootkit en el kernel de Windows utilizando el lenguaje Rust. El objetivo es demostrar técnicas ava…

El arte de las badges electrónicas de la DEF CON
La DEF CON es una de las conferencias de hacking más grandes y reconocidas a nivel mundial. Cada año se destaca por sus innovadores y creativos badges (insignias) electrónicos, qu…

El Rostro de la Anarquía Digital: Origen de la Máscara de Anonymous
Muchos conocidos, ajenos o no al mundo de la seguridad informática, me preguntan acerca del origen y significado de la máscara del probablemente más famoso colectivo hacktivista h…