Entradas

RVBBIT: anatomía de un rootkit LKM moderno basado en stealth, DKOM y anti-eBPF

Zombie ZIP: cómo una simple manipulación del header permite ocultar malware a los antivirus

Técnicas de evasión de seguridad en endpoints: evolución (2020–2025)

De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack

Weaponizing eBPF: de la teoría al laboratorio

Process Doppelgänging en 2025: ransomware Qilin

Las puertas del malware: técnicas modernas de evasión mediante syscalls directas

Malware basado en deserialización insegura en .suo de Visual Studio

Nueva herramienta para desactivar Windows Defender

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows

Dificultad para bypassear EDRs: perspectiva de un operador de ransomware

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin

Gigabyte: Cuando el C# se convirtió en arma (y herramienta de aprendizaje)

Encryfer-X: un ransomware en Rust que cifra todos los archivos con las combinaciones de algoritmos más fuertes