Entradas

Weaponizing eBPF: de la teoría al laboratorio
Empezamos con un poco de historia... eBPF viene de BPF (Berkeley Packet Filter) , desarrollado en los años 90 para Linux y BSD. La idea original era filtrar paquetes de red de man…

Process Doppelgänging en 2025: ransomware Qilin
En julio de 2025, el ransomware Qilin (alias Agenda), operado por el grupo GOLD BLADE, elevó el listón de su evasión del EDR con process Doppelgänging, una vieja técnica que perm…

Falsificación de localización GPS en Android usando la Mock Location API
En el ámbito de la seguridad ofensiva y el hacking, la manipulación de la localización GPS es una técnica con múltiples aplicaciones: desde el pentesting de apps basadas en geoloc…

Hydroph0bia (CVE​-2025​-4275): otro golpe a Secure Boot
Y casi de la mano de CVE-2025-4275 cae otra vulnerabilidad que pone de nuevo patas arriba a Secure Boot. Le han bautizado como  Hydroph0bia (sí, el pun de Insyde H₂O no es casual…

Las puertas del malware: técnicas modernas de evasión mediante syscalls directas
Los EDRs modernos colocan ganchos ( hooks ) sobre funciones sensibles de ntdll.dll , haciendo que cualquier intento de ejecutar NtWriteVirtualMemory , NtOpenProcess , o similares,…

Malware basado en deserialización insegura en .suo de Visual Studio
Los vectores de ataque menos evidentes suelen ser los más interesantes y peligrosos. Un ejemplo claro es el proyecto EvilSln, disponible en GitHub , que explota la deserialización…

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor . Esta técnica depe…

Nueva herramienta para desactivar Windows Defender
Hoy os traemos una herramienta para desactivar Microsoft Defender creada por es3n1n, hablamos de defendnot y se trata de la evolución de su  no-defender , que fue retirada de Git…

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows
La técnica denominada Spyndicapped representa una evolución en las estrategias de keylogging, aprovechando componentes legítimos del sistema operativo Windows para espiar discret…

Chamele-o-nization
Returning to the worlds of NFC and RFID, I recently got my hands on the Chameleon Ultra, and naturally, here we are to review it and compare it a bit with my old Chameleon Mini (R…

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin
El 25 de marzo de 2025, el equipo de investigación de Trend Micro identificó una nueva campaña atribuida al actor presuntamente ruso Water Gamayun , también conocido como Encrypt…

Cómo evadir detecciones con ofuscación en la línea de comandos
Muchas soluciones como los EDR (Endpoint Detection and Response) y los antivirus dependen de la detección de patrones específicos en la línea de comandos para identificar amenazas…

Vigilancia masiva con sistemas de posicionamiento Wi-Fi
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" (&q…

Process Herpaderping
Hoy os traigo una técnica antigua (2020) pero que está bien conocer por "culturilla general". Me refiero al viejo  Process Herpaderping que consiste en manipular la imag…