Entradas

40 años del Manifiesto Hacker: un clásico que aún late en la cultura digital
Hoy se cumplen 40 años desde que un pequeño texto publicado en la ezine Phrack encendió una chispa que sigue viva en toda la comunidad tecnológica. El 8 de enero de 1986 , Loyd …

Lo más visto de 2025 en Hackplayers
En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas , con un foco evidente en la evasión de controles defensivos tradicionales. Los ED…

ESPectre: cuando tu Wi-Fi empieza a “ver”
Durante años hemos asumido que el Wi-Fi solo servía para transportar datos. Paquetes, latencia, throughput. Nada más. Pero la realidad física es otra: el Wi-Fi es una onda electro…

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control
En Windows, las excepciones suelen entenderse como un mecanismo defensivo: algo salió mal, el sistema interrumpe la ejecución y, con suerte, el programa sobrevive. Sin embargo, es…

¡Feliz Navidad!
import os import time import random WIDTH = 40 HEIGHT = 20 TREE_POS = WIDTH // 2 def clear(): os.system("cls" if os.name == "nt" else "clear") …

EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID
En el mundo de la ciberseguridad de identidad , la práctica lo es todo . Los entornos de producción están protegidos, y replicar escenarios reales de explotación sin riesgo es dif…

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Durante años, el phishing ha sido tratado como un problema “humano”: concienciación, banners, simulaciones internas y poco más. Sin embargo, el auge de los Adversary-in-the-Middle…

PoC para desactivar Bitlocker usando objetos COM no documentados
Windows expone múltiples interfaces COM poco documentadas que permiten acceder a funcionalidades internas del sistema operativo. Entre estas, los Elevation Monikers introducidos …

React2Shell: anatomía de una vulnerabilidad histórica en React Server Components
A comienzos de enero de 2025 , el investigador independiente J. C. Tommasi inició una revisión sistemática del flujo interno que React emplea para transportar y reconstruir compo…

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pe…

WhatsApp Contact Enumeration Flaw: anatomía de una vulnerabilidad que expuso datos de 3.500 millones de usuarios
Durante años, WhatsApp ha presumido —con razón— de su cifrado punto a punto y su arquitectura robusta basada en el protocolo Signal. Sin embargo, incluso los gigantes que dominan …

Taller ROP - Parte 2 (ret2libc clásico)
Si echáis un vistazo al artículo anterior , iniciábamos un taller de ROP con un programa que era un pequeño código en C con una función vulnerable muy sencilla pero, que sin embar…