Entradas

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)
En el anterior post de la serie introducíamos nuestra pieza de ransomware e implementábamos el core del cifrado y descifrado pero, como ya comentábamos, Tem0r incluye doble extor…

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)
En plena resaca de Halloween hoy vamos a comenzar con una serie de artículos para escribir algo que da mucho miedo: un artefacto de ransomware para Linux desde 0 . Bautizado como …

CVE-2024-43532: Tenemos nuevo ataque de NTLM relay
Stiv Kupchik, un investigador de Akamai, ha publicado una PoC para una vulnerabilidad crítica de elevación de privilegios en el cliente remoto del registro de Microsoft, identific…

Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)
Los televisores inteligentes (Smart TVs) se han vuelto muy populares. Actualmente, casi tres cuartas partes de los hogares tienen un Smart TV y la mayoría de los televisores vendi…

nowafpls: plugin de Burp para evadir WAFs insertando datos basura
La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se envía un body request. Esto significa que,…

Crónica de #HackplayersAcademy 2024, formaciones de ciberseguridad presenciales
Después de un lustro de conferencias h-c0n, algo cansados por la responsabilidad y dedicación que exige un evento que crece y crece, orientados por algunas sugerencias proveniente…

Recopilatorio de técnicas de dumpeo de credenciales
En el mundo de hoy, nuestras contraseñas son la llave que abre la puerta a numerosos servicios digitales. Hoy os compartimos algunas de las técnicas más comunes recopiladas de dis…

Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda h…

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmediato, la conectividad a Internet se ve …

Herramientas usadas por bandas de ransomware
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que utilizan distintas bandas de…

InfraRed-AWS: automatiza tu infra C2 con Terraform y Ansible sobre AWS
Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestructura de Comando y Control (C2) mediante Terraform y Ansible . Su objetivo es optimizar la implem…

Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
Siempre pasa... después de la BlackHat y la Defcon  [ 1 ] [ 2 ]  se publica un montón de contenido interesante como detalles y PoC de vulnerabilidades como el denominado Windows D…