Entradas

Malware basado en deserialización insegura en .suo de Visual Studio
Los vectores de ataque menos evidentes suelen ser los más interesantes y peligrosos. Un ejemplo claro es el proyecto EvilSln, disponible en GitHub , que explota la deserialización…

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor . Esta técnica depe…

Nueva herramienta para desactivar Windows Defender
Hoy os traemos una herramienta para desactivar Microsoft Defender creada por es3n1n, hablamos de defendnot y se trata de la evolución de su  no-defender , que fue retirada de Git…

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows
La técnica denominada Spyndicapped representa una evolución en las estrategias de keylogging, aprovechando componentes legítimos del sistema operativo Windows para espiar discret…

SUN:DOWN IBERIA – Simulación de un apagón desencadenado por ciberataques a infraestructura solar
El pasado 28 de abril, España y Portugal vivieron un apagón eléctrico masivo. Millones de hogares quedaron sin suministro durante horas, y hasta hoy, las causas siguen bajo anális…