Entradas

DFSCoerce: otro ataque de retransmisión NTLM tipo PetitPotam
En los dominios de Active Directory, los atacantes a menudo se aprovechan de técnicas forzando (o coaccionando con ingeniería social) la retransmisión de autenticaciones y MitM pa…

GooFuzz: la herramienta para la enumeración de directorios y ficheros de forma pasiva
¿Qué pensarías si os dijera de que existen formas de obtener ficheros y directorios de un servidor web sin dejar rastro en él? Este ha sido el principal motivo de la creación de …

¿Quién está usando Ngrok en mi red?
Si no eres de este planeta y todavía no conoces Ngrok decirte que es un programita que permite acceder desde fuera a los equipos internos que están detrás de NAT o un firewall. B…

Cómo reproducir el nuevo 0-Day en Microsoft Office (Follina)
La compañía japonesa Nao Sec publicaba recientemente un tweet en el que alertaba de la identificación de un maldoc proveniente de Bielorrusia que usaba un enlace a una web extern…

Lista de tareas a realizar si un Directorio Activo ha sido comprometido
Normalmente el compromiso total de un Directorio Activo es el "game over" para cualquier organización, pero la partida tiene que continuar... Evidentemente en la gran ma…

Videos de las charlas y talleres de la conferencia de Hackplayers #hc0n2022
Los pasados 4 y 5 de febrero se celebró en La N@ve Madrid la cuarta edición de nuestra conferencia de hacking e in-seguridad informática, no sin miedos ni dudas, por la incertidum…

Explotación masiva de F5 BIG-IP CVE-2022-1388 (RCE)
Hace una semana, el 4 de mayo de 2022, F5 publicó varias vulnerabilidades entre las que destaca especialmente la CVE-2022-1388 , una omisión de autenticación crítica que conduce a…

Seis buscadores que respetan la privacidad de sus usuarios
Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro consentimiento al aceptar las políticas de …

Top 20 de herramientas open-source que todo blue teamer debería tener
Hoy extraemos de Blue Teams Academy un listado de las 20 herramientas open source que todo blue teamer debería tener en su arsenal. ¿Echáis en fa…

"Psico-firmas" con ECDSA en Java
Algunos le llaman el error criptográfico del año, pues se trata de un error bastante "tontorrón" en la implementación en java de la validación de firma con ECDSA (Ellipt…

Configuración de un proxy en LAN/WLAN
Un proxy es, en el más sentido estricto de la palabra, un intermediario, si suponemos que es un programa o dispositivo que actúa de intermediario (en una red de ordenadores) en…

#Springshell: un nuevo 0-day que golpea el core de Spring
Recientemente, un miembro del grupo KnownSec con nick p1n93r publicó un pantallazo en su cuenta de Twitter que mostraba un RCE explotado trivialmente contra el core de Spring (no …