Entradas

Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Hoy os traigo una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium ). Se trata de RDPCredStealerDLL escrita en C++ para robar crede…

TunnelCrack: nuevas vulnerabilidades que afectan a la mayoría de VPNs
TunnelCrack fue recientemente presentado en la  USENIX Security 2023 por varios investigadores de universidades estadounidenses. Se trata de una combinación de dos vulnerabilidad…

Filtran una herramienta interna de Microsoft para habilitar funciones ocultas en Windows 11 (StagingTool)
Microsoft recientemente publicó por error una herramienta llamada StagingTool capaz de desbloquear algunas funcionalidades interesantes en Windows 11 y, aunque la eliminó posteri…

Bashfuscator: un framework modular y extensible de ofuscación de Bash
Bashfuscator es un framework modular y extensible de ofuscación de Bash escrito en Python 3. Proporciona numerosas formas diferentes de hacer que los comandos o scripts de Bash se…

Extraer el código fuente de una aplicación hecha con Xamarin
En este artículo vamos a destripar una aplicación de Android construida con Xamarin. ¿Qué es Xamarin? Xamarin “ is an open-source platform for building modern and performant appli…

Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics
Como parte de una investigación que estaba realizando sobre unos PLCs de Unitronics me encontré con este modelo V1210 que es PLC y HMI.  La curiosidad en estos casos te hace reali…

Principales técnicas de evasión de firewalls
Desde que empecé hace ya muchos años en este loco y desenfrenado mundo de la seguridad informática, los firewalls desempeñan un papel crucial en la protección de redes y sistemas.…

FeelTheM7 Writeup oficial
No hace mucho me llegaba un interesante reto de un compi, Miguel Moreno aka M7, en la siguiente URL: https://mimorep.github.io/FeelTheM7/   Como tantas veces y tantos " sujét…

I like to move it, move it... (CVE-2023-34362)
A finales de mayo de 2023 saltaron las alarmas con la noticia de que la banda de ransomware Cl0p estaba explotando varios exploits (hasta tres) para entrar en servidores que ejecu…

A punto de lanzar Moonlighter, el primer satélite real que podrá ser hackeado en un CTF (Defcon 31)
Todos tenemos en mente que la ciberseguridad en el espacio es fundamental y más ahora con la basta cantidad de ingenios espaciales orbitando la Tierra y más allá. Pero hasta ahora…

Ruy-Lopez o bloquear la carga de DLLs de AVs/EDRs en procesos maliciosos
Los EDR son como el jugador que mueve fichas blancas en un juego de ajedrez: Hacen el primer movimiento con hooks cargados directamente a través del kernel La DLL de EDR normalmen…

Aprovechando los puntos "ciegos" del EDR con Pyramid
En el Adversary Village de la Defcon30 el italiano Diego Capriotti (@naksyn) presentó " Python vs Modern Defenses " donde usaba Python para ocultarse de los EDRs. Básic…