Entradas

Cómo evadir detecciones con ofuscación en la línea de comandos
Muchas soluciones como los EDR (Endpoint Detection and Response) y los antivirus dependen de la detección de patrones específicos en la línea de comandos para identificar amenazas…

Vigilancia masiva con sistemas de posicionamiento Wi-Fi
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" (&q…

SSH-Stealer: Keylogging en Windows con ADS y Hooking
Hoy vamos a hablar de una técnica avanzada para capturar credenciales SSH en Windows de forma bastante sigilosa y sin dejar rastros evidentes. Para ello, vamos a analizar SSH-St…

Gigabyte: Cuando el C# se convirtió en arma (y herramienta de aprendizaje)
Hoy es 8 de marzo, día de reivindicación de los derechos de los mujeres y quería traeros la historia de una de ellas, una que rompió moldes en nuestro mundo... Se trata de Kimber…

Encryfer-X: un ransomware en Rust que cifra todos los archivos con las combinaciones de algoritmos más fuertes
Encryfer-X en una PoC de ransomware escrita en rust por  @5mukx , diseñado para cifrar archivos en un sistema infectado. Una vez ejecutado, escanea recursivamente el sistema en bu…

Process Herpaderping
Hoy os traigo una técnica antigua (2020) pero que está bien conocer por "culturilla general". Me refiero al viejo  Process Herpaderping que consiste en manipular la imag…