Entradas

Las 10 mejores técnicas de hacking web en el 2020
Cada año, numerosos investigadores comparten sus hallazgos con la comunidad a través de presentaciones en conferencias, publicaciones en blogs, documentos técnicos, videos e inclu…

Fake-SMS: pequeña utilidad para verificación por SMS
Fake-SMS es una pequeña herramienta en linea de comandos que nos va a permitir omitir la verificación mediante SMS utilizando un telefono temporal actuando como proxy. Está escrit…

Los sitios de los principales cibercriminales en la Deep Web
Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión. Las bandas de cibercriminales han encontrado nuev…

Evadiendo los pines de las tarjetas bancarias falsificando su marca
Un grupo de académicos de la ETH de Zúrich ha publicado una investigación en la que se detalla un ataque bastante novedoso mediante el cual es posible usar una tarjeta contactles…

Vulnerabilidades XXE (XML eXternal Entity injection) y contramedidas
Las inyecciones de entidad externa XML (XXE) son un tipo de vulnerabilidades que se han hecho muy populares en los últimos años, de hecho ahora forma parte del Top 10 de OWASP en …

Ditto: herramienta para generar variantes homógrafas de un dominio
Un ataque homógrafo es cuando se registra un dominio o dominios que son similares a los auténticos, utilizando caracteres parecidos u homógrafos, por ejemplo: https: //t ᴡ itter.c…

Actualizamos el blog de Hackplayers
El 16 de junio de 2008 comencé con la idea de escribir un blog de hacking y seguridad informática en castellano y después de todos estos años y de más de 2000 entradas escritas na…

Bapho-Dashboard, una plataforma web para el ransomware Baphomet
Bapho-Dashboard es un proyecto de @Chungo_0 que nos permite levantar una plataforma web que puede generar ejecutables del ransomware Baphomet.  Bapho-Dashboard nos facilita todo …

Publican los detalles de una vulnerabilidad en sudo que permite escalar a root desde... 2011!
Investigadores de Qualys han descubierto un heap overflow en sudo que, en su configuración por defecto, puede permitir a cualquier usuario local acceder como root en un sistema…

Ataques man-in-the-browser (MitB)
Ya sabéis que un ataque man-in-the-middle (MiTM) el atacante intercepta el tráfico de la víctima, lo que le permite robar la información no protegida y manipular las respuestas. S…

Sencilla protección contra ransomware mediante Raccine
Muchas familias de ransomware intentan mediante vssadmin borrar todas las shadow copies del sistema, ya sabéis, las instantáneas que va tomando Windows para poder volver a un pu…

Tritium: una herramienta en go para password spraying
Hoy en día existen muchas herramientas para hacer password spraying mediante pre-autenticación de Kerberos, pero hoy he visto una escrita en Go llamada Tritium bastante interesan…