Entradas

Cuáles son los 5 malwares más famosos de toda la historia hasta ahora y según la IA (y como se "imagina" cada uno visualmente)
Hemos hecho un interesante experimento preguntándole a Bard cuáles han sido hasta la fecha los 5 softwares maliciosos o malwares más famosos y a Dall-e que represente a cada uno d…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…

Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Hoy os traigo una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium ). Se trata de RDPCredStealerDLL escrita en C++ para robar crede…

TunnelCrack: nuevas vulnerabilidades que afectan a la mayoría de VPNs
TunnelCrack fue recientemente presentado en la  USENIX Security 2023 por varios investigadores de universidades estadounidenses. Se trata de una combinación de dos vulnerabilidad…

Filtran una herramienta interna de Microsoft para habilitar funciones ocultas en Windows 11 (StagingTool)
Microsoft recientemente publicó por error una herramienta llamada StagingTool capaz de desbloquear algunas funcionalidades interesantes en Windows 11 y, aunque la eliminó posteri…

Bashfuscator: un framework modular y extensible de ofuscación de Bash
Bashfuscator es un framework modular y extensible de ofuscación de Bash escrito en Python 3. Proporciona numerosas formas diferentes de hacer que los comandos o scripts de Bash se…

Extraer el código fuente de una aplicación hecha con Xamarin
En este artículo vamos a destripar una aplicación de Android construida con Xamarin. ¿Qué es Xamarin? Xamarin “ is an open-source platform for building modern and performant appli…

Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics
Como parte de una investigación que estaba realizando sobre unos PLCs de Unitronics me encontré con este modelo V1210 que es PLC y HMI.  La curiosidad en estos casos te hace reali…

Principales técnicas de evasión de firewalls
Desde que empecé hace ya muchos años en este loco y desenfrenado mundo de la seguridad informática, los firewalls desempeñan un papel crucial en la protección de redes y sistemas.…

FeelTheM7 Writeup oficial
No hace mucho me llegaba un interesante reto de un compi, Miguel Moreno aka M7, en la siguiente URL: https://mimorep.github.io/FeelTheM7/   Como tantas veces y tantos " sujét…

I like to move it, move it... (CVE-2023-34362)
A finales de mayo de 2023 saltaron las alarmas con la noticia de que la banda de ransomware Cl0p estaba explotando varios exploits (hasta tres) para entrar en servidores que ejecu…

A punto de lanzar Moonlighter, el primer satélite real que podrá ser hackeado en un CTF (Defcon 31)
Todos tenemos en mente que la ciberseguridad en el espacio es fundamental y más ahora con la basta cantidad de ingenios espaciales orbitando la Tierra y más allá. Pero hasta ahora…