Entradas

Vídeos de #hc0n2020, la III conferencia de Hackplayers
El 31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la tercera edición la conferencia de Hackplayers h-c0n , que tuvo lugar en la Nave de Madrid materializan…

¿Cómo se organizan los ciberdelincuentes?
A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no …

SIEM, ¿Durmiendo con el enemigo?
En la mayoría de las empresas medianas y grandes, el cerebro de la seguridad se basa en un SIEM (Security Information and Event Managment), donde todos los equipos de red y servid…

Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android
Dado que la depuración de APKs de terceros es complicada y el reversing de APKs muy ofuscados es extremadamente difícil, nuestra siguiente mejor opción es dejar que el APK se eje…

spybrowse: simple código (educativo) para robar config de navegadores
Hoy traemos un código en C bastante académico, concretamente casi una PoC de un malware que, en tan sólo 149 líneas, es capaz de comprometer y birlar la info del navegador de un u…

cmds para descargar y ejecutar código malicioso
En el proceso de una intrusión, normalmente en la fase de post-explotación, un atacante necesita descargar y ejecutar código malicioso a través de comandos para implementar operac…

Lil Pwny: herramienta para comparar las contraseñas de un DA con la lista de Have I Been Pwned
Lil Pwny es una herramienta escrita en Python que permite comparar de forma offline las contraseñas de un Directorio Activo contra la lista de contraseñas recopiladas en Have I Be…