Entradas

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmediato, la conectividad a Internet se ve …

Herramientas usadas por bandas de ransomware
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que utilizan distintas bandas de…

InfraRed-AWS: automatiza tu infra C2 con Terraform y Ansible sobre AWS
Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestructura de Comando y Control (C2) mediante Terraform y Ansible . Su objetivo es optimizar la implem…

Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
Siempre pasa... después de la BlackHat y la Defcon  [ 1 ] [ 2 ]  se publica un montón de contenido interesante como detalles y PoC de vulnerabilidades como el denominado Windows D…

Windows Kernel Rootkit en Rust (shadow-rs)
Hoy os traemos un interesante proyecto llamado shadow-rs, diseñado para crear un rootkit en el kernel de Windows utilizando el lenguaje Rust. El objetivo es demostrar técnicas ava…

El arte de las badges electrónicas de la DEF CON
La DEF CON es una de las conferencias de hacking más grandes y reconocidas a nivel mundial. Cada año se destaca por sus innovadores y creativos badges (insignias) electrónicos, qu…

El Rostro de la Anarquía Digital: Origen de la Máscara de Anonymous
Muchos conocidos, ajenos o no al mundo de la seguridad informática, me preguntan acerca del origen y significado de la máscara del probablemente más famoso colectivo hacktivista h…

File Tunnel: comunica dos hosts a través de un fichero compartido
Hoy traemos un programilla bastante útil que establece conexiones TCP a través de ficheros, muy útil en un ejercicio en el que queremos comunicar un Host A con un Host B y hay un …

CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L
Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artículo sencillo pero curioso. Estaba haciendo researching con routers y puntos de acceso WiFi anti…

¡Malware desde Cero con Rust!: Post 0 - Introducción y bind & reverse shells
En el panorama actual el desarrollo de malware se ha vuelto cada vez más sofisticado, y los actores maliciosos buscan constantemente nuevas herramientas y técnicas para evadir las…

regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no…

Certiception: un honeypot para ADCS
Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ADCS (Active Directory Certificate Serv…