Entradas

RedSun: anatomía de un 0-day que convierte Defender en SYSTEM

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control

EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura

PoC para desactivar Bitlocker usando objetos COM no documentados

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows

CVE‑2025‑59287 o cómo WSUS se rompió al deserializar

De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack

vCenterHound: mapeando VMware vCenter en BloodHound

CVE-2025-53786 – Anatomía de una escalada de privilegios silenciosa en entornos híbridos de Microsoft Exchange

Process Doppelgänging en 2025: ransomware Qilin

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory

Nueva herramienta para desactivar Windows Defender

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin

SSH-Stealer: Keylogging en Windows con ADS y Hooking

Process Herpaderping

Nuevas Tendencias en Evasión de EDRs en 2025