Entradas

Red Teaming with Security Descriptors (by @attl4s & @leurian #hc0n2019)
Hoy os traemos otra charla de la h-c0n, concretamente la de Daniel López aka @attl4s autor también de varios artículos en este blog y de Roberto López aka @leurian con el que…

Hacking Wireless con Airgeddon (by @OscarAkaElvis #hc0n2019)
El siguiente material de h-c0n 2019 que vamos a liberar es el de Oscar Alfonso aka OscarAkaElvis o v1s1t0r , amigo y compi también de l1k0rd3b3ll0t4, creador de máquinas y r…

Buscando malware en volcados de memoria mediante Volatility y Yara
Aunque prácticamente todos los parámetros de Volatility pueden ayudarnos a encontrar e identificar malware en volcados de memoria, hay algunos que fueron diseñados específic…

Manipulación de WhatsApp en Android (by @peritotec #hc0n2019)
El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno , perito judicial e ingeniero informático, que también se acercó desde Cáceres a M…

Técnicas de detección de VMs y contramedidas
Los desarrolladores de malware saben que sus artefactos va a ser irremediablemente analizados por threat hunters , forenses y demás "azulones" que intentarán destripa…

Inmersión en la post-explotación tiene rima (by @CyberVaca_ #hc0n2019)
Vamos a empezar a publicar las presentaciones de las charlas de la h-c0n 2019 con la de uno de los ponentes mejor valorados durante la primera edición: Luis Vacas aka CyberV…

Bashfuscator: un framework para ofuscar Bash
Bashfuscator es un framework modular y extensible escrito en Python 3 para ofuscar Bash. A través de esta herramienta dispondremos de muchas formas diferentes de hacer que los…

#hc0n2019 : Crónica de la segunda conferencia de @Hackplayers
Cuando era pequeño recuerdo que una vez mi padre me dijo que era mucho más difícil y valioso construir algo que destruirlo. Él era albañil así que usó el símil de una pared de …