Entradas

Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales
En agosto de 2025, sobre el escenario de Black Hat USA , la firma de investigación Cyata presentó una investigación bautizada como Vault Fault . Detrás de ese nombre existen  14 …

Dificultad para bypassear EDRs: perspectiva de un operador de ransomware
En el mundo del hacking y los ataques de ransomware , evadir las defensas de un sistema es una de las principales prioridades de los atacantes. Recientemente, un operador de rans…

Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda h…

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmediato, la conectividad a Internet se ve …

Filtran una herramienta interna de Microsoft para habilitar funciones ocultas en Windows 11 (StagingTool)
Microsoft recientemente publicó por error una herramienta llamada StagingTool capaz de desbloquear algunas funcionalidades interesantes en Windows 11 y, aunque la eliminó posteri…

I like to move it, move it... (CVE-2023-34362)
A finales de mayo de 2023 saltaron las alarmas con la noticia de que la banda de ransomware Cl0p estaba explotando varios exploits (hasta tres) para entrar en servidores que ejecu…

A punto de lanzar Moonlighter, el primer satélite real que podrá ser hackeado en un CTF (Defcon 31)
Todos tenemos en mente que la ciberseguridad en el espacio es fundamental y más ahora con la basta cantidad de ingenios espaciales orbitando la Tierra y más allá. Pero hasta ahora…

Evadiendo los pines de las tarjetas bancarias falsificando su marca
Un grupo de académicos de la ETH de Zúrich ha publicado una investigación en la que se detalla un ataque bastante novedoso mediante el cual es posible usar una tarjeta contactles…

Actualizamos el blog de Hackplayers
El 16 de junio de 2008 comencé con la idea de escribir un blog de hacking y seguridad informática en castellano y después de todos estos años y de más de 2000 entradas escritas na…

Sitúan a un hacker español como el mejor valorado de 2020
Alejandro Tapia Vacas (arriba en la foto) es español y posiblemente un desconocido para la prensa, pero ahí dónde lo veis ha estado en los puestos más altos de los CTFs más import…

SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet
En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a cualquiera a otros sitios falsos, inclus…

Usan un zero-day de Solaris para atacar redes corporativas
Desde hace algún tiempo se viene observando un grupo bautizado por Mandiant como UNC1945 que utiliza una serie de herramientas y técnicas contra sistemas Windows, Linux y muy rese…

Filtran el código fuente de Windows XP y Windows Server 2003
El código fuente de Windows XP SP1 y Windows Server 2003, entre otros sistemas operativos obsoletos de la compañía de Redmond, ha sido filtrado hoy, concretamente como una colecci…

El "brazalete del silencio" contra Siri, Alexa y demás micrófonos "inteligentes"
Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como "Alexa", "H…

Nueva vulnerabilidad en "Vim" y "Neovim" permite la ejecución de comandos
No hace mucho el investigador Armin Razmjou descubrió un fallo que hace vulnerable a cualquier Linux que cuente con el famoso y querido editor de texto "Vim" y su Fork…

Zombieload: nuevos bugs que permiten extraer información de procesadores Intel
Varios investigadores de distintas universidades han encontrado una nueva clase de vulnerabilidades en los procesadores de Intel que pueden usarse para robar información confi…

Comprometen más de 29 botnets de IoT con credenciales débiles
Un hacker con nick 'Subby' se hizo con más de 29 botnets de IoT en las últimas semanas haciendo fuerza bruta sobre los paneles de backend de sus servidores C2, debido a …

Descubren un backdoor oculto en el asistente por voz Alexa
Millones de usuarios de los altavoces Amazon Echo utilizan las capacidades de Alexa, el asistente virtual con voz humana que informa del tiempo, pide comida para llevar y manej…

CVE-2018-8589 o una condición de carrera que permite escalar privilegios en Windows
En octubre de 2018, los sistemas de Prevención de Explotación Automática (AEP) de Kaspersky detectaron un intento de explotar una vulnerabilidad en Windows que un análisis poste…

Publican un 0-day en VirtualBox que permite escaparse de la máquina virtual y ejecutar código en el host
El investigador ruso Sergey Zelenyuk ha publicado información detallada de un zero-day en VirtualBox 5.2.20 y versiones anteriores que puede permitir a un atacante escapar lite…