Entradas

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor . Esta técnica depe…

Nueva herramienta para desactivar Windows Defender
Hoy os traemos una herramienta para desactivar Microsoft Defender creada por es3n1n, hablamos de defendnot y se trata de la evolución de su  no-defender , que fue retirada de Git…

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows
La técnica denominada Spyndicapped representa una evolución en las estrategias de keylogging, aprovechando componentes legítimos del sistema operativo Windows para espiar discret…

SUN:DOWN IBERIA – Simulación de un apagón desencadenado por ciberataques a infraestructura solar
El pasado 28 de abril, España y Portugal vivieron un apagón eléctrico masivo. Millones de hogares quedaron sin suministro durante horas, y hasta hoy, las causas siguen bajo anális…

Dificultad para bypassear EDRs: perspectiva de un operador de ransomware
En el mundo del hacking y los ataques de ransomware , evadir las defensas de un sistema es una de las principales prioridades de los atacantes. Recientemente, un operador de rans…

SSH Hardening & Offensive Mastery (libro)
Diego Ruiz de Bucesta y Álvarez , miembro destacado del equipo DSDSec , nos presenta un libro gratuito, completo y práctico, diseñado para fortalecer la protección de los servidor…

Chamele-o-nization
Returning to the worlds of NFC and RFID, I recently got my hands on the Chameleon Ultra, and naturally, here we are to review it and compare it a bit with my old Chameleon Mini (R…

Chamele-o-nization (Spanish version)
Volviendo a los mundos del NFC y el RFID, ha caído en mis manos recientemente el Chameleon Ultra, y cómo no, aquí estamos para hacer una review y compararlo un poco con mi viejo C…

Superficie de ataque en la robotización militar: desafíos y vectores críticos de ciberseguridad
La robotización de unidades militares —como drones, vehículos autónomos, robots de combate y sistemas logísticos automatizados— está avanzando rápidamente. Podemos debatir si es c…

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin
El 25 de marzo de 2025, el equipo de investigación de Trend Micro identificó una nueva campaña atribuida al actor presuntamente ruso Water Gamayun , también conocido como Encrypt…

Cómo evadir detecciones con ofuscación en la línea de comandos
Muchas soluciones como los EDR (Endpoint Detection and Response) y los antivirus dependen de la detección de patrones específicos en la línea de comandos para identificar amenazas…

Vigilancia masiva con sistemas de posicionamiento Wi-Fi
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" (&q…

SSH-Stealer: Keylogging en Windows con ADS y Hooking
Hoy vamos a hablar de una técnica avanzada para capturar credenciales SSH en Windows de forma bastante sigilosa y sin dejar rastros evidentes. Para ello, vamos a analizar SSH-St…

Gigabyte: Cuando el C# se convirtió en arma (y herramienta de aprendizaje)
Hoy es 8 de marzo, día de reivindicación de los derechos de los mujeres y quería traeros la historia de una de ellas, una que rompió moldes en nuestro mundo... Se trata de Kimber…

Encryfer-X: un ransomware en Rust que cifra todos los archivos con las combinaciones de algoritmos más fuertes
Encryfer-X en una PoC de ransomware escrita en rust por  @5mukx , diseñado para cifrar archivos en un sistema infectado. Una vez ejecutado, escanea recursivamente el sistema en bu…

Process Herpaderping
Hoy os traigo una técnica antigua (2020) pero que está bien conocer por "culturilla general". Me refiero al viejo  Process Herpaderping que consiste en manipular la imag…

Serie Zero Day: ciberataques (¿imposibles?) y conspiraciones
No sé si habéis visto ya algún capítulo de la miniserie "Día Cero" (Zero Day), estrenada en Netflix el 20 de febrero de 2025. Este thriller político de seis episodios es…

Hackplayers en La Jaula del N00b
El pasado 16 de febrero Charly y yo (Vis0r) tuvimos el honor de ser entrevistados por nuestros colegas de  La Jaula del N00b , compartiendo la tarde con Debugsec, William, Pool, H…

Nuevas Tendencias en Evasión de EDRs en 2025
Ya sabéis que los Endpoint Detection and Response (EDRs) monitorizan las llamadas a la API de Windows en busca de comportamientos sospechosos. Normalmente, interceptan las funcio…