• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From hackplayers.com

Voidmaw, una nueva técnica de evasión de escáneres de memoria

2 2

Voidmaw de  vxCrypt0r  es una nueva técnica de evasión de escáneres de memoria. Es útil para ocultar código malicioso que sería normalmente ...

#redteam #red_team #c #EDR #maldev #evasion #malware #windows

23h ago

From hackplayers.com

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)

0 1

En el anterior post de la serie introducíamos nuestra pieza de ransomware e implementábamos el core del cifrado y descifrado pero, como ya ...

on Nov 5

From hackplayers.com

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)

0 0

En plena resaca de Halloween hoy vamos a comenzar con una serie de artículos para escribir algo que da mucho miedo: un artefacto de ransomwa...

on Nov 1

From hackplayers.com

CVE-2024-43532: Tenemos nuevo ataque de NTLM relay

0 0

Stiv Kupchik, un investigador de Akamai, ha publicado una PoC para una vulnerabilidad crítica de elevación de privilegios en el cliente remo...

on Oct 24

From hackplayers.com

Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)

0 0

Los televisores inteligentes (Smart TVs) se han vuelto muy populares. Actualmente, casi tres cuartas partes de los hogares tienen un Smart T...

on Oct 17

From hackplayers.com

nowafpls: plugin de Burp para evadir WAFs insertando datos basura

0 0

La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se env...

on Oct 3

From hackplayers.com

Crónica de #HackplayersAcademy 2024, formaciones de ciberseguridad presenciales

0 0

Después de un lustro de conferencias h-c0n, algo cansados por la responsabilidad y dedicación que exige un evento que crece y crece, orienta...

on Sep 29

From hackplayers.com

Recopilatorio de técnicas de dumpeo de credenciales

0 0

En el mundo de hoy, nuestras contraseñas son la llave que abre la puerta a numerosos servicios digitales. Hoy os compartimos algunas de las ...

on Sep 24

From hackplayers.com

Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos

0 0

El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o ...

on Sep 18

From hackplayers.com

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales

0 0

Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmed...

on Sep 10

From hackplayers.com

Herramientas usadas por bandas de ransomware

0 0

BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que...

on Aug 28

From hackplayers.com

InfraRed-AWS: automatiza tu infra C2 con Terraform y Ansible sobre AWS

0 0

Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestructura de Comando y Control (C2) mediante Terraform y Ansib...

on Aug 25

From hackplayers.com

Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal

0 0

Siempre pasa... después de la BlackHat y la Defcon  [ 1 ] [ 2 ]  se publica un montón de contenido interesante como detalles y PoC de vulner...

on Aug 23

From hackplayers.com

Windows Kernel Rootkit en Rust (shadow-rs)

0 0

Hoy os traemos un interesante proyecto llamado shadow-rs, diseñado para crear un rootkit en el kernel de Windows utilizando el lenguaje Rust...

on Aug 10

From hackplayers.com

El arte de las badges electrónicas de la DEF CON

0 0

La DEF CON es una de las conferencias de hacking más grandes y reconocidas a nivel mundial. Cada año se destaca por sus innovadores y creati...

on Aug 2

From hackplayers.com

El Rostro de la Anarquía Digital: Origen de la Máscara de Anonymous

0 1

Muchos conocidos, ajenos o no al mundo de la seguridad informática, me preguntan acerca del origen y significado de la máscara del probablem...

on Jul 31

From hackplayers.com

File Tunnel: comunica dos hosts a través de un fichero compartido

0 0

Hoy traemos un programilla bastante útil que establece conexiones TCP a través de ficheros, muy útil en un ejercicio en el que queremos comu...

on Jul 7

From hackplayers.com

CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L

0 0

Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artículo sencillo pero curioso. Estaba haciendo researching c...

on Jul 7

From hackplayers.com

¡Malware desde Cero con Rust!: Post 0 - Introducción y bind & reverse shells

0 0

En el panorama actual el desarrollo de malware se ha vuelto cada vez más sofisticado, y los actores maliciosos buscan constantemente nuevas ...

on Jul 2

From hackplayers.com

regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!

0 0

Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en...

on Jul 1

From hackplayers.com

Certiception: un honeypot para ADCS

0 0

Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ...

on Jun 28

From hackplayers.com

CVE-2024-1086: escalado de privilegios explotando Linux nf_tables

0 0

El 30 de mayo de 2024, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) agregó una nueva vulnerabilidad a su cat...

on Jun 23

From hackplayers.com

Laboratorio básico de emulación sistemas ICS Parte 3/3

0 0

Buenas a todos en esta tercera y última parte del lab de emulación de sistemas ICS en este ataque de escritura de registros en el PLC lo pri...

on Jun 4

From hackplayers.com

Laboratorio básico de emulación sistemas ICS Parte 2/3

0 1

Partiendo de la imagen de la primera parte vamos a empezar con las configuraciones de los esclavos: Reactor 1: Para ello vamos a configurar ...

on Jun 1

From hackplayers.com

Laboratorio básico de emulación sistemas ICS Parte 1/3

0 0

¡Buenas a todos! Últimamente, estoy bastante metido en el mundo del hacking a ICS, por lo que me he visto en la necesidad de emular ciertos ...

on May 30

From hackplayers.com

PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa

0 0

La inteligencia artificial generativa (Generative AI) ha revolucionado diversos campos, desde la creación de contenidos hasta la automatizac...

on May 24

From hackplayers.com

DNSBomb: Un nuevo ataque DoS de "pulsos" que explota los mecanismos de DNS

0 0

Investigadores de la Universidad Tsinghua de Pekín han descubierto un nuevo ataque DoS denominado DNSBomb, que aprovecha los mecanismos de s...

on May 24

From hackplayers.com

Preguntas para una entrevista a un red teamer

0 0

Hadess nos trae un buen repositorio con preguntas y respuestas para un puesto red teamer, algo que seguro será muy útil tanto para candidato...

on May 16

From hackplayers.com

IconJector: una curiosa técnica de inyección en el explorador

0 0

IconJector usa una técnica de inyección de DLL del Explorador de Windows que utiliza el cuadro de diálogo de cambio de icono en Windows. En ...

on May 8

From hackplayers.com

Manipulating memory of ICS Siemens Simatic S7-300 (and others)

0 1

First of all, I would like to give thanks to all Siemens' team for its support in this topic of memory manipulation because they were availa...

on Apr 18

From hackplayers.com

CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)

0 0

CrimsonEDR es un proyecto de código abierto de  Matthias Ossard  (aka helixo32) diseñado para identificar patrones de malware específicos y ...

on Apr 15

From hackplayers.com

Jugando con el backdoor de XZ Utils

0 0

Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añ...

on Apr 2

From hackplayers.com

Seis buscadores que respetan la privacidad de sus usuarios

0 0

Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro cons...

on Mar 30

From hackplayers.com

DNS-Tunnel-Keylogger: su nombre lo dice todo...

0 0

DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma enc...

on Mar 19

From hackplayers.com

AttackGen: genera escenarios de respuesta a incidentes usando LLMs

0 0

El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diver...

on Mar 17

From hackplayers.com

DarkWidow: Dropper/PostExploitation Tool

0 0

DarkWidow, desarrollado por @reveng007 y presentado de la BlackHat de Asia de 2023 , es un proyecto de malware en GitHub que destaca por su...

on Mar 6

From hackplayers.com

RansomwareSim y BackDoorSim... malware en Python con propósitos educativos

0 0

Hoy nos traemos una herramienta interesante si no dos. Se trata de RansomwareSim y BackDoorSim, escritas en python por un estudiante llamado...

on Mar 1

From hackplayers.com

GhostTask: crea tareas programadas de forma sigilosa manipulando el registro

0 0

Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para...

on Feb 14

From hackplayers.com

Galah, un honeypot que usa OpenAI

0 0

Galah es un honeypot web impulsado por LLM (Large Language Model), actualmente compatible con la API OpenAI, que es capaz de imitar varias a...

on Feb 4

From hackplayers.com

Frameless BITB: Browser-In-The-Browser sin iframes

0 0

Browser In The Browser (BITB) introducido originalmente por @mrd0x, es un concepto que crea la apariencia de una ventana de navegador creíbl...

on Feb 2

From hackplayers.com

CVE-2024-1014 and CVE-2024-1015 Vulnerabilities affecting E-DDC Devices from se-elektronic (PoC)

0 0

While researching ICS devices, I found two vulnerabilities in the E-DDC Device from SE-elektronic regarding the Automation Station E-DDC fro...

on Jan 30

From hackplayers.com

Call For Training: Hackplayers Academy

0 0

La Asociación Hackplayers lanza un Call For Training para recibir propuestas sobre diversas formaciones de diferentes temáticas de hacking e...

on Jan 23

From hackplayers.com

Vota las mejoras técnicas de hacking web de 2023

0 1

¡Ya están abiertas las nominaciones para las 10 mejores nuevas técnicas de hacking web de 2023 de Portswigger ! Durante el último año, numer...

on Jan 22

From hackplayers.com

SSH-Snake: propagación automatica por SSH

0 0

SSH-Snake es una herramienta diseñada para intentar recorrer automáticamente la red como un gusano utilizando claves privadas SSH descubier...

on Jan 7

From hackplayers.com

Lo más visto de 2023 en Hackplayers

0 0

Se acaba el año y toca hacer un breve balance de lo que fue 2023. En el ámbito de Hackplayers quizás algo agridulce porque por un lado en fe...

on Dec 31

From hackplayers.com

Explotando CVE-2023-50164 (RCE en Apache Struts 2)

0 0

En diciembre de 2023, se publicó un CVE y un parche críticos para Apache Struts 2. Bautizada como CVE-2023-50164 y con una puntuación de 9,...

on Dec 31

From hackplayers.com

Ideas para que los Reyes Magos regalen a nuestros pequeños "hackers"

0 0

¿Habéis considerado pedir a vuestros hijos (los que tengáis) un regalo que incentive su curiosidad por el mundo del hacking y/o la programac...

on Dec 30

From hackplayers.com

¡Feliz Navidad!

0 0

pip install pygame and enjoy little elf!! import pygame import sys import random class Snowflake: def __init__(self): self.x = r...

on Dec 25

From hackplayers.com

Cómo Instalar Gitea en FreeBSD usando AppJail Director

0 0

Manejar nuestros proyectos de desarrollo es muy fácil actualmente, hay demasiados servicios para escoger, con menos o con más característi...

on Dec 24

From hackplayers.com

Puncia: herramienta para obtener subdominios y exploits impulsada por IA

0 0

La empresa ARPSyndicate ha publicado Puncia, una herramienta que utiliza IA para obtener subdominios e información de exploits. Concretament...

on Dec 2