Entradas

Laboratorio básico de emulación sistemas ICS Parte 2/3
Partiendo de la imagen de la primera parte vamos a empezar con las configuraciones de los esclavos: Reactor 1: Para ello vamos a configurar el PLC1 en el Modbus_Pal , de la siguie…

Laboratorio básico de emulación sistemas ICS Parte 1/3
¡Buenas a todos! Últimamente, estoy bastante metido en el mundo del hacking a ICS, por lo que me he visto en la necesidad de emular ciertos sistemas, dado que probar en un entorno…

PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
La inteligencia artificial generativa (Generative AI) ha revolucionado diversos campos, desde la creación de contenidos hasta la automatización de procesos. Sin embargo, su natura…

DNSBomb: Un nuevo ataque DoS de "pulsos" que explota los mecanismos de DNS
Investigadores de la Universidad Tsinghua de Pekín han descubierto un nuevo ataque DoS denominado DNSBomb, que aprovecha los mecanismos de seguridad del Sistema de Nombres de Domi…

Preguntas para una entrevista a un red teamer
Hadess nos trae un buen repositorio con preguntas y respuestas para un puesto red teamer, algo que seguro será muy útil tanto para candidatos como para entrevistadores. Initial Ac…

IconJector: una curiosa técnica de inyección en el explorador
IconJector usa una técnica de inyección de DLL del Explorador de Windows que utiliza el cuadro de diálogo de cambio de icono en Windows. En primer lugar, se crea una carpeta en el…

Manipulating memory of ICS Siemens Simatic S7-300 (and others)
First of all, I would like to give thanks to all Siemens' team for its support in this topic of memory manipulation because they were available all the time to discuss this wi…

CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
CrimsonEDR es un proyecto de código abierto de  Matthias Ossard  (aka helixo32) diseñado para identificar patrones de malware específicos y ofrecer una herramienta para perfeccion…

Jugando con el backdoor de XZ Utils
Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añadido en la utilidad de compresión XZ d…

DNS-Tunnel-Keylogger: su nombre lo dice todo...
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma encubierta. Lo que la hace especial es que…

AttackGen: genera escenarios de respuesta a incidentes usando LLMs
El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diversos actores; sin embargo, puede res…

DarkWidow: Dropper/PostExploitation Tool
DarkWidow, desarrollado por @reveng007 y presentado de la BlackHat de Asia de 2023 , es un proyecto de malware en GitHub que destaca por su enfoque en la evasión de detección y l…