Entradas

Una #DEFCON muy especial
La semana pasada tuve el placer de asistir al mayor evento de seguridad informática del mundo: la #defcon en su edición número 27 y vamos a contar la experiencia... Pues si es…

De XP a Windows 10: explotando Microsoft CTF
Tavis Ormandy de Project Zero de Google ha publicado una vulnerabilidad que afecta a todas las versiones de Windows, desde XP a 10. El problema está en el subsistema MSCTF que…

Exfiltrando información con un simple comando 'whois'
Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidemos que Whois es también un prot…

Listado de frameworks de post-explotación/C2 de código abierto
Recientemente @xorrior, uno de los desarrolladores de Empire , anunciaba que no se iba a seguir dando soporte/actualizando su famoso framework de post-explotación. Pero tranqui…

Extracción de configuración de malware con MalConfScan (plugin de Volatility)
Todos los días, se descubren nuevos tipos de malware. Sin embargo, muchos de ellos son en realidad variantes del malware existente: comparten la mayor parte del código y hay una …