Entradas

Comando I20100 o cómo hackear gasolineras
Hace unos días leí este artículo https://www.rapid7.com/blog/post/2015/11/18/the-internet-of-gas-station-tank-gauges-take-2/ de los dueños de Metasploit y se me quedó esa espinit…

Vulnerabilidad de heap buffer overflow en Notepad++: análisis y reproducción
Ya sabéis que Notepad++ es un conocido editor de código fuente abierto que se ejecuta en Windows y admite múltiples lenguajes de programación. Recientemente, se han descubierto va…

Cuáles son los 5 malwares más famosos de toda la historia hasta ahora y según la IA (y como se "imagina" cada uno visualmente)
Hemos hecho un interesante experimento preguntándole a Bard cuáles han sido hasta la fecha los 5 softwares maliciosos o malwares más famosos y a Dall-e que represente a cada uno d…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…

Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Hoy os traigo una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium ). Se trata de RDPCredStealerDLL escrita en C++ para robar crede…

TunnelCrack: nuevas vulnerabilidades que afectan a la mayoría de VPNs
TunnelCrack fue recientemente presentado en la  USENIX Security 2023 por varios investigadores de universidades estadounidenses. Se trata de una combinación de dos vulnerabilidad…

Filtran una herramienta interna de Microsoft para habilitar funciones ocultas en Windows 11 (StagingTool)
Microsoft recientemente publicó por error una herramienta llamada StagingTool capaz de desbloquear algunas funcionalidades interesantes en Windows 11 y, aunque la eliminó posteri…

Bashfuscator: un framework modular y extensible de ofuscación de Bash
Bashfuscator es un framework modular y extensible de ofuscación de Bash escrito en Python 3. Proporciona numerosas formas diferentes de hacer que los comandos o scripts de Bash se…

Extraer el código fuente de una aplicación hecha con Xamarin
En este artículo vamos a destripar una aplicación de Android construida con Xamarin. ¿Qué es Xamarin? Xamarin “ is an open-source platform for building modern and performant appli…

Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics
Como parte de una investigación que estaba realizando sobre unos PLCs de Unitronics me encontré con este modelo V1210 que es PLC y HMI.  La curiosidad en estos casos te hace reali…

Principales técnicas de evasión de firewalls
Desde que empecé hace ya muchos años en este loco y desenfrenado mundo de la seguridad informática, los firewalls desempeñan un papel crucial en la protección de redes y sistemas.…

FeelTheM7 Writeup oficial
No hace mucho me llegaba un interesante reto de un compi, Miguel Moreno aka M7, en la siguiente URL: https://mimorep.github.io/FeelTheM7/   Como tantas veces y tantos " sujét…