Entradas

VoxCPM: cuando el TTS deja de sonar a TTS
Durante años hemos aceptado una idea casi como dogma en text-to-speech: para generar audio hay que discretizarlo . Da igual si hablamos de unidades fonéticas, tokens tipo HuBERT, …

NoDPI: cuando “engañar” a la inspección profunda de paquetes se vuelve un arte
No todas las herramientas de evasión y network tampering tienen nombres pegadizos como Obfsproxy o Shadowsocks . A veces basta con un acrónimo directo y efectivo: NoDPI — una u…

Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar de protocolo diseñado para permitir que modelos de IA (LLMs) interactúen con herramientas, datos y servicios externos a través de …

40 años del Manifiesto Hacker: un clásico que aún late en la cultura digital
Hoy se cumplen 40 años desde que un pequeño texto publicado en la ezine Phrack encendió una chispa que sigue viva en toda la comunidad tecnológica. El 8 de enero de 1986 , Loyd …

Lo más visto de 2025 en Hackplayers
En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas , con un foco evidente en la evasión de controles defensivos tradicionales. Los ED…

ESPectre: cuando tu Wi-Fi empieza a “ver”
Durante años hemos asumido que el Wi-Fi solo servía para transportar datos. Paquetes, latencia, throughput. Nada más. Pero la realidad física es otra: el Wi-Fi es una onda electro…

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control
En Windows, las excepciones suelen entenderse como un mecanismo defensivo: algo salió mal, el sistema interrumpe la ejecución y, con suerte, el programa sobrevive. Sin embargo, es…

¡Feliz Navidad!
import os import time import random WIDTH = 40 HEIGHT = 20 TREE_POS = WIDTH // 2 def clear(): os.system("cls" if os.name == "nt" else "clear") …

EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID
En el mundo de la ciberseguridad de identidad , la práctica lo es todo . Los entornos de producción están protegidos, y replicar escenarios reales de explotación sin riesgo es dif…

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Durante años, el phishing ha sido tratado como un problema “humano”: concienciación, banners, simulaciones internas y poco más. Sin embargo, el auge de los Adversary-in-the-Middle…

PoC para desactivar Bitlocker usando objetos COM no documentados
Windows expone múltiples interfaces COM poco documentadas que permiten acceder a funcionalidades internas del sistema operativo. Entre estas, los Elevation Monikers introducidos …

React2Shell: anatomía de una vulnerabilidad histórica en React Server Components
A comienzos de enero de 2025 , el investigador independiente J. C. Tommasi inició una revisión sistemática del flujo interno que React emplea para transportar y reconstruir compo…