Entradas

Jaws: un lenguaje de programación invisible
Jaws de Christopher James May es un lenguaje de programación interpretado que tiene una peculiaridad importante: está compuesto completamente por caracteres de espacios en blanco …

Path traversal en Apache HTTP Server 2.4.49 (CVE-2021-41773)
Recientemente se ha publicado un fallo bastante importante en la normalización de rutas en Apache HTTP Server 2.4.49 por la que cualquier atacante externo podría usar un path tra…

¿Cómo iniciarse en ciberseguridad?
Durante años oímos una y otra vez repetida la misma pregunta de todos aquellos que quieren incorporarse al mundo de la ciberseguridad: ¿por dónde debo empezar? ¿cuál es el mejor c…

Un nuevo fallo permite hacer fuerza bruta contra el Directorio Activo de Azure
El servicio Azure AD Seamless SSO loggea automáticamente a los usuarios en sus dispositivos corporativos, conectados a la red de su lugar de trabajo. Con el SSO transparente habi…

OffensivePipeline: descarga, compila (sin Visual Studio) y ofusca herramientas en C# para los ejercicios de Red Team
OffensivePipeline permite descargar, compilar (sin Visual Studio) y ofuscar herramientas de C# para ejercicios de Red Team. OffensivePipeline descarga la herramienta del repositor…

Microsoft publica el parche para el 0-day de MSHTML (CVE-2021-40444)
Microsoft ha publicado un parche para la vulnerabilidad de día 0 CVE-2021-40444 . Seguro que ya habréis escuchado hasta la saciedad sobre esta vulnerabilidad en los últimos días:…

RCE (0-day) en GhostScript-9.50
Ghostscript es un paquete que, desde 1988, se usa para la rasterización o reproducción de archivos de descripción de página, para la visualización o impresión de páginas de docume…

Proxytoken, un bypass de autenticación en Microsoft Exchange Server
Está siendo un año especialmente duro para Microsoft en cuanto a vulnerabilidades en sus productos y Exchange es sin duda uno de los principales focos. Si a principios de marzo s…

httpsweet: una alternativa a python http.server
httpsweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de python $ pip3 install http…

PyHook: API Hooking ofensivo para obtener credenciales
Hooking ya no es un concepto nuevo, muchos proveedores de AV/EDR utilizan esta técnica para monitorizar llamadas API sospechosas. Pero, evidentemente, no siempre se utiliza con m…

Un vistazo al "kung fu" de Conti
Hace unos días un afiliado "descontento" de Conti, una de las bandas de RaaS (Ransomware-as-a-Service) más activas en los últimos tiempos, filtró en el foro XSS datos de…

Filtros RPC (NETSH) para bloquear PetitPotam
A finales de junio Will Schroeder( @harmj0y ) y Lee Christensen ( @tifkin_ ) publicaron un excelente paper " Certified Pre-Owned - Abusing Active Directory Certificate Servic…