Los ataques no solo han sido más sofisticados, sino que también han apuntado alto. Gobiernos y empresas de todo el mundo han estado en el ojo del huracán, con hackers patrocinados por Estados liderando algunos de los golpes más sonados.
Las infraestructuras críticas también han estado bajo asedio. Grupos como Salt Typhoon, presuntamente vinculados a China, lograron infiltrarse en gigantes de las telecomunicaciones como Verizon y AT&T, espiando a figuras clave. Por si fuera poco, empresas como Snowflake tampoco se salvaron: usaron contraseñas robadas para acceder a datos sensibles de clientes importantes.
Por otro lado, cómo no, el ransomware sigue siendo el rey del caos, con incidentes gigantescos como el que sufrió Change Healthcare, que terminó pagando un rescate multimillonario tras afectar a millones de personas.
Desde el lado de Hackplayers destacar que este año hemos estrenado nuestra primera edición de Academy y bueno, ya sabéis que aquí somos de costumbres y el último post del año, a parte del brevísimo balance, recopilamos las entradas más vistas creadas en el curso actual, 2024 en esta ocasión, que ya nos abandona. ¡Feliz año nuevo 2025!
- CVE-2024-1014 and CVE-2024-1015 Vulnerabilities affecting E-DDC Devices from se-elektronic (PoC)
- SSH-Snake: propagación automatica por SSH
- File Tunnel: comunica dos hosts a través de un fichero compartido
- Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)
- Recopilatorio de técnicas de dumpeo de credenciales
- DNS-Tunnel-Keylogger: su nombre lo dice todo...
- Herramientas usadas por bandas de ransomware
- Jugando con el backdoor de XZ Utils
- Laboratorio básico de emulación sistemas ICS Parte 1/3
- GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
- Galah, un honeypot que usa OpenAI
- RansomwareSim y BackDoorSim... malware en Python con propósitos educativos
- regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
- Preguntas para una entrevista a un red teamer
- Call For Training: Hackplayers Academy
- ¡Malware desde Cero con Rust!: Post 0 - Introducción y bind & reverse shells
- CVE-2024-1086: escalado de privilegios explotando Linux nf_tables
- IconJector: una curiosa técnica de inyección en el explorador
- AttackGen: genera escenarios de respuesta a incidentes usando LLMs
- Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)
- Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
- CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
- PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
- Windows Kernel Rootkit en Rust (shadow-rs)
- ¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Comentarios
Publicar un comentario