Entradas

CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
CrimsonEDR es un proyecto de código abierto de  Matthias Ossard  (aka helixo32) diseñado para identificar patrones de malware específicos y ofrecer una herramienta para perfeccion…

Jugando con el backdoor de XZ Utils
Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añadido en la utilidad de compresión XZ d…

DNS-Tunnel-Keylogger: su nombre lo dice todo...
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma encubierta. Lo que la hace especial es que…

AttackGen: genera escenarios de respuesta a incidentes usando LLMs
El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diversos actores; sin embargo, puede res…

DarkWidow: Dropper/PostExploitation Tool
DarkWidow, desarrollado por @reveng007 y presentado de la BlackHat de Asia de 2023 , es un proyecto de malware en GitHub que destaca por su enfoque en la evasión de detección y l…

RansomwareSim y BackDoorSim... malware en Python con propósitos educativos
Hoy nos traemos una herramienta interesante si no dos. Se trata de RansomwareSim y BackDoorSim, escritas en python por un estudiante llamado Halil Ibrahim Deniz RansomwareSim Está…

GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para ocultar sus tareas maliciosas. Un méto…

Galah, un honeypot que usa OpenAI
Galah es un honeypot web impulsado por LLM (Large Language Model), actualmente compatible con la API OpenAI, que es capaz de imitar varias aplicaciones y responder dinámicamente a…

Frameless BITB: Browser-In-The-Browser sin iframes
Browser In The Browser (BITB) introducido originalmente por @mrd0x, es un concepto que crea la apariencia de una ventana de navegador creíble dentro de la cual el atacante control…

CVE-2024-1014 and CVE-2024-1015 Vulnerabilities affecting E-DDC Devices from se-elektronic (PoC)
While researching ICS devices, I found two vulnerabilities in the E-DDC Device from SE-elektronic regarding the Automation Station E-DDC from the company SE-elektronic. Affected v…

Call For Training: Hackplayers Academy
La Asociación Hackplayers lanza un Call For Training para recibir propuestas sobre diversas formaciones de diferentes temáticas de hacking e in-seguridad informática. Se trata de …

Vota las mejoras técnicas de hacking web de 2023
¡Ya están abiertas las nominaciones para las 10 mejores nuevas técnicas de hacking web de 2023 de Portswigger ! Durante el último año, numerosos investigadores de seguridad compar…

SSH-Snake: propagación automatica por SSH
SSH-Snake es una herramienta diseñada para intentar recorrer automáticamente la red como un gusano utilizando claves privadas SSH descubiertas en los sistemas, con el objetivo de…