Entradas

Minimal Embodiment: cuando la inteligencia necesita tocar el mundo (aunque sea lo mínimo posible)

“Copy Fail” 732 bytes para conseguir root en casi cualquier Linux moderno

Lo que se vende de IA en la Dark Web (III) — el mercado negro de datasets

Lo que se vende de IA en la Dark Web (II) — Deepfake-as-a-Service

Lo que se vende de IA en la Dark Web (I) — LLMs sin censura

RedSun: anatomía de un 0-day que convierte Defender en SYSTEM

RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF

El inicio de los ordenadores neuronales

BoxPwnr: resuelve máquinas de Hackthebox (y otros) con IA

N.O.M.A.D.: la infraestructura offline que querrás tener cuando Internet deje de existir

MiroFish: cuando los LLM empiezan a simular el mundo

Zombie ZIP: cómo una simple manipulación del header permite ocultar malware a los antivirus

Living off the Land 2.5: persistencia que vive dentro de contenedores y casi nadie está mirando

Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC

Heretic o cómo eliminar fácilmente la censura en un LLM

PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos

Writeups CTF Hardware Hacking h-c0n 2026

Técnicas de evasión de seguridad en endpoints: evolución (2020–2025)

Crónica de #hc0n2026, la sexta Con de Hackplayers

Cinco libros imprescindibles sobre Inteligencia Artificial y Ciberseguridad para aspirantes a hackers éticos