Entradas

Los 5 libros más famosos de hacking de la historia: Una mirada a la literatura clásica del mundo de la seguridad informática
La literatura sobre hacking y seguridad informática ha desempeñado un papel fundamental en el desarrollo y la difusión del conocimiento en este campo. En este post, exploraremos 5…

Confusión de dependencias en Python
La vulnerabilidad de " dependency confusion" (confusión de dependencias) es una vulnerabilidad que ocurre cuando un proyecto o aplicación utiliza un sistema de administr…

Extracción de la contraseña maestra de KeePass (CVE-2023-32784)
Ya sabéis que KeePass es un software gratuito y de código abierto que se utiliza para administrar contraseñas de forma segura, quizás el más extendido y usado en la actualidad. K…

Evasión del parche para la vulnerabilidad 0-click en Outlook CVE-2023-23397
En marzo de 2023 Microsoft parcheó una vulnerabilidad etiquetada como CVE-2023-23397 que afectaba a Outlook y podía permitir a un atacante obtener las credenciales de su víctima …

PythonMemoryModule: implementación en python/ctypes para cargar una dll/exe en memoria
MemoryModule es una vieja herramienta desarrollada por Joachim Bauch que permite cargar y ejecutar módulos de Windows directamente desde la memoria en tiempo de ejecución en luga…

GOAD: Pwning is coming (lab AD pruebas)
El proyecto GOAD es un entorno de laboratorio de Active Directory vulnerable para que los pentesters practiquen técnicas de ataque comunes. La segunda versión se publicó el verano…

wa-tunnel: túnel TCP sobre Whatsapp
El otro día en pleno vuelo de una compañía que no voy a nombrar, vi que a bordo ofrecían servicio de Internet en dos modalidades/precios: navegación normal o navegación sólo para …

5 distribuciones de Linux orientadas al hacking y la ciberseguridad
Satanic Linux fue una de las primeras distribuciones de Linux centradas en la seguridad informática. La distribución fue creada en 1999 por "Mojo" y un grupo de hackers …

MalDev práctico: Threadless Process Injection
Si recordáis una inyección de procesos incluía una serie de pasos típicos:  1/ controlar el proceso de destino:      OpenProcess  2/ asignar memoria ejecutable en el proceso remo…

SharpPick o cómo ejecutar código de PowerShell a través de ensamblados .NET
Algunas veces entramos en un sistema y nos encontramos con la siguiente sorpresita: Si, el dichoso AppLocker nos bloquea el acceso a powershell.exe...  Pero no decaigas amigo atac…

QRExfiltrate: exfiltrando info mediante un QR code animado
¡Ojo a esta herramienta! QRExfiltrate es una utilidad que permite convertir cualquier archivo binario en un GIF QRcode. Luego, los datos se pueden volver a ensamblar visualmente, …

Solución al reto Sliver Forensics de #hc0n2023
El siguiente writeup corresponde a un reto de categoría forense que preparé para el CTF de nuestra conferencia h-c0n de 2023 . Se basaba en uno que vi en Immersive Labs y concreta…