Entradas

Videos de las charlas y talleres de la conferencia de Hackplayers #hc0n2022
Los pasados 4 y 5 de febrero se celebró en La N@ve Madrid la cuarta edición de nuestra conferencia de hacking e in-seguridad informática, no sin miedos ni dudas, por la incertidum…

Explotación masiva de F5 BIG-IP CVE-2022-1388 (RCE)
Hace una semana, el 4 de mayo de 2022, F5 publicó varias vulnerabilidades entre las que destaca especialmente la CVE-2022-1388 , una omisión de autenticación crítica que conduce a…

Seis buscadores que respetan la privacidad de sus usuarios
Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro consentimiento al aceptar las políticas de …

Top 20 de herramientas open-source que todo blue teamer debería tener
Hoy extraemos de Blue Teams Academy un listado de las 20 herramientas open source que todo blue teamer debería tener en su arsenal. ¿Echáis en fa…

"Psico-firmas" con ECDSA en Java
Algunos le llaman el error criptográfico del año, pues se trata de un error bastante "tontorrón" en la implementación en java de la validación de firma con ECDSA (Ellipt…

Configuración de un proxy en LAN/WLAN
Un proxy es, en el más sentido estricto de la palabra, un intermediario, si suponemos que es un programa o dispositivo que actúa de intermediario (en una red de ordenadores) en…

#Springshell: un nuevo 0-day que golpea el core de Spring
Recientemente, un miembro del grupo KnownSec con nick p1n93r publicó un pantallazo en su cuenta de Twitter que mostraba un RCE explotado trivialmente contra el core de Spring (no …

ICMP-TransferTools: transfiriendo archivos mediante ICMP
ICMP-TransferTools es un conjunto de scripts diseñados para mover archivos hacia y desde hosts de Windows en entornos de red restringidos. Esto se logra utilizando un total de 4 a…

RefleXXion: una utilidad para unhookear AV/EPP/EDR
RefleXXion es una utilidad diseñada para ayudar a bypassear los hooks en modo de usuario utilizados por AV/EPP/EDR, etc. Para ello, primero recopila los números de las syscalls de…

DInjector: técnicas de inyección de shellcodes usando D/Invoke
Con la API de SharpSploit D/Invoke , en lugar de importar estáticamente las llamadas a la API con PInvoke , podemos invocarlas dinámicamente para cargar una DLL en tiempo de ejecu…

Análisis del código fuente del ransomware de Conti (locker)
Conti, uno de los más temibles grupos de ransomware de los últimos tiempos, declaró públicamente su apoyo a Rusia en la invasión a Ucrania y el resultado no se hizo esperar: un in…