Entradas

File Tunnel: comunica dos hosts a través de un fichero compartido
Hoy traemos un programilla bastante útil que establece conexiones TCP a través de ficheros, muy útil en un ejercicio en el que queremos comunicar un Host A con un Host B y hay un …

CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L
Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artículo sencillo pero curioso. Estaba haciendo researching con routers y puntos de acceso WiFi anti…

¡Malware desde Cero con Rust!: Post 0 - Introducción y bind & reverse shells
En el panorama actual el desarrollo de malware se ha vuelto cada vez más sofisticado, y los actores maliciosos buscan constantemente nuevas herramientas y técnicas para evadir las…

regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no…

Certiception: un honeypot para ADCS
Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ADCS (Active Directory Certificate Serv…

CVE-2024-1086: escalado de privilegios explotando Linux nf_tables
El 30 de mayo de 2024, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) agregó una nueva vulnerabilidad a su catálogo: la CVE-2024-1086 . Esta es una v…

Laboratorio básico de emulación sistemas ICS Parte 3/3
Buenas a todos en esta tercera y última parte del lab de emulación de sistemas ICS en este ataque de escritura de registros en el PLC lo primero que vamos a hacer es la lectura de…

Laboratorio básico de emulación sistemas ICS Parte 2/3
Partiendo de la imagen de la primera parte vamos a empezar con las configuraciones de los esclavos: Reactor 1: Para ello vamos a configurar el PLC1 en el Modbus_Pal , de la siguie…

Laboratorio básico de emulación sistemas ICS Parte 1/3
¡Buenas a todos! Últimamente, estoy bastante metido en el mundo del hacking a ICS, por lo que me he visto en la necesidad de emular ciertos sistemas, dado que probar en un entorno…

PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
La inteligencia artificial generativa (Generative AI) ha revolucionado diversos campos, desde la creación de contenidos hasta la automatización de procesos. Sin embargo, su natura…

DNSBomb: Un nuevo ataque DoS de "pulsos" que explota los mecanismos de DNS
Investigadores de la Universidad Tsinghua de Pekín han descubierto un nuevo ataque DoS denominado DNSBomb, que aprovecha los mecanismos de seguridad del Sistema de Nombres de Domi…

Preguntas para una entrevista a un red teamer
Hadess nos trae un buen repositorio con preguntas y respuestas para un puesto red teamer, algo que seguro será muy útil tanto para candidatos como para entrevistadores. Initial Ac…