Entradas

Hackplayers en La Jaula del N00b
El pasado 16 de febrero Charly y yo (Vis0r) tuvimos el honor de ser entrevistados por nuestros colegas de  La Jaula del N00b , compartiendo la tarde con Debugsec, William, Pool, H…

nowafpls: plugin de Burp para evadir WAFs insertando datos basura
La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se envía un body request. Esto significa que,…

Detección de satélites Starlink con una Raspberry Pi portátil + RTL-SDR
En su canal de YouTube, " saveitforparts " ha creado un 'tricorder' casero portátil hecho con una cajita con una Raspberry Pi con múltiples sensores, incluido un…

Videos de las charlas y talleres de la conferencia de Hackplayers #hc0n2022
Los pasados 4 y 5 de febrero se celebró en La N@ve Madrid la cuarta edición de nuestra conferencia de hacking e in-seguridad informática, no sin miedos ni dudas, por la incertidum…

Geolocalización de usuarios de Telegram mediante trilateración y falsificación GPS
JKCTech, un estudiante holandés de Codam, tiene un interesantísimo proyecto que permite geolocalizar literalmente a todos los usuarios de Telegram que tienen activado la función (…

Top 10 de vulnerabilidades con PoC en 2020
Rapid SafeGuard tiene una playlist muy interesante con videos con un montón de PoCs para explotar distintas vulnerabilidades conocidas con su respectivo CVE. Este es el top de 202…

Vídeos de #hc0n2020, la III conferencia de Hackplayers
El 31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la tercera edición la conferencia de Hackplayers h-c0n , que tuvo lugar en la Nave de Madrid materializan…

Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android
Dado que la depuración de APKs de terceros es complicada y el reversing de APKs muy ofuscados es extremadamente difícil, nuestra siguiente mejor opción es dejar que el APK se eje…

SNIcat: bypasseando la inspección TLS para exfiltrar información
Los investigadores Morten Marstrander y Matteo Malvica de Mnemonic han descubierto un método para exfiltrar información bypasseando dispositivos que interceptan e inspecciona…

DeathRansom: un ransomware escrito en Python con técnicas de evasión
DeathRansom del brasileño ReddyyZ es un ransomware desarrollado en python con fines educativos que implementa algunas sencillas pero interesantes técnicas de evasión. Primero,…

El "brazalete del silencio" contra Siri, Alexa y demás micrófonos "inteligentes"
Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como "Alexa", "H…

MalwinX: un framework para aprender Malware y funciones de win32
Cuando se realiza ingeniería inversa del malware en Windows, normalmente y sobretodo al principio, se suele realizar una búsqueda individual explícita de cada función y su uso. M…

C2 implementado sobre... blockchain!
Hoy vamos a hablar de blockchain, esa palabra tan de moda y que esta vez veremos aplicada a... nada más y nada menos... una infraestructura de command and control o C2. Y es qu…

"Hackeando" los avisadores de restaurantes con HackRF
Este video muestra cómo usar HackRF, ya sabéis nuestro sistema SDR de facto, para activar los típicos avisadores de restaurantes, esos que pitan para avisarnos que nuestro pedido…

Es Java... ¡no aceptes proyectos de extraños para Ghidra!
Hace unos días veíamos en el blog una pequeña peculiaridad (no diría vulnerabilidad) en Ghidra que permitía ejecutar código remotamente si lanzábamos el programa en modo debug…

Publican un 0-day en VirtualBox que permite escaparse de la máquina virtual y ejecutar código en el host
El investigador ruso Sergey Zelenyuk ha publicado información detallada de un zero-day en VirtualBox 5.2.20 y versiones anteriores que puede permitir a un atacante escapar lite…

Publican un 0-day que permite escalar privilegios en Windows debido a un bug en el programador de tareas (ALPC)
Hace un par de días @SandboxEscaper liberó en Twitter una vulnerabilidad de día 0 muy a tener en cuenta para escalar privilegios en Windows , junto con una PoC del exploit qu…

Defensa contra ataques PowerShell
Que la industria de la seguridad está repleta de noticias sobre cómo se está utilizando PowerShell tanto por malware como por atacantes no es un secreto. Por eso defenderse de …

Cómo seguir usando el shellcode de Metasploit y no morir en el intento (o ser matado por los AVs)
Como sabéis, el shellcode de Metasploit es muy pequeño por varias razones tácticas. Sin embargo esto hace también más difícil mejorarlo, y todos los antivirus lo tienen "a…

FOFA.so, el nuevo Shodan chino
No solo de Shodan vive el hombre... Aparte de otros motores de búsqueda con multitud de servicios escaneados, como Zoomeye.org u O'shadan , ha salido a la palestra recie…