From hackplayers.com
Voidmaw, una nueva técnica de evasión de escáneres de memoria
2 2
Voidmaw de vxCrypt0r  es una nueva técnica de evasión de escáneres de memoria. Es útil para ocultar código malicioso que serÃa normalmente ...
#redteam #red_team #c #EDR #maldev #evasion #malware #windows
23h ago
From hackplayers.com
Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)
0 1
En el anterior post de la serie introducÃamos nuestra pieza de ransomware e implementábamos el core del cifrado y descifrado pero, como ya ...
on Nov 5
From hackplayers.com
Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)
0 0
En plena resaca de Halloween hoy vamos a comenzar con una serie de artÃculos para escribir algo que da mucho miedo: un artefacto de ransomwa...
on Nov 1
From hackplayers.com
CVE-2024-43532: Tenemos nuevo ataque de NTLM relay
0 0
Stiv Kupchik, un investigador de Akamai, ha publicado una PoC para una vulnerabilidad crÃtica de elevación de privilegios en el cliente remo...
on Oct 24
From hackplayers.com
Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)
0 0
Los televisores inteligentes (Smart TVs) se han vuelto muy populares. Actualmente, casi tres cuartas partes de los hogares tienen un Smart T...
on Oct 17
From hackplayers.com
nowafpls: plugin de Burp para evadir WAFs insertando datos basura
0 0
La mayorÃa de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se env...
on Oct 3
From hackplayers.com
Crónica de #HackplayersAcademy 2024, formaciones de ciberseguridad presenciales
0 0
Después de un lustro de conferencias h-c0n, algo cansados por la responsabilidad y dedicación que exige un evento que crece y crece, orienta...
on Sep 29
From hackplayers.com
Recopilatorio de técnicas de dumpeo de credenciales
0 0
En el mundo de hoy, nuestras contraseñas son la llave que abre la puerta a numerosos servicios digitales. Hoy os compartimos algunas de las ...
on Sep 24
From hackplayers.com
Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
0 0
El dÃa 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o ...
on Sep 18
From hackplayers.com
0 0
DÃa 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un paÃs con el resto del mundo. Hay un impacto inmed...
on Sep 10
From hackplayers.com
Herramientas usadas por bandas de ransomware
0 0
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que...
on Aug 28
From hackplayers.com
InfraRed-AWS: automatiza tu infra C2 con Terraform y Ansible sobre AWS
0 0
Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestructura de Comando y Control (C2) mediante Terraform y Ansib...
on Aug 25
From hackplayers.com
Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
0 0
Siempre pasa... después de la BlackHat y la Defcon [ 1 ] [ 2 ]  se publica un montón de contenido interesante como detalles y PoC de vulner...
on Aug 23
From hackplayers.com
Windows Kernel Rootkit en Rust (shadow-rs)
0 0
Hoy os traemos un interesante proyecto llamado shadow-rs, diseñado para crear un rootkit en el kernel de Windows utilizando el lenguaje Rust...
on Aug 10
From hackplayers.com
El arte de las badges electrónicas de la DEF CON
0 0
La DEF CON es una de las conferencias de hacking más grandes y reconocidas a nivel mundial. Cada año se destaca por sus innovadores y creati...
on Aug 2
From hackplayers.com
El Rostro de la AnarquÃa Digital: Origen de la Máscara de Anonymous
0 1
Muchos conocidos, ajenos o no al mundo de la seguridad informática, me preguntan acerca del origen y significado de la máscara del probablem...
on Jul 31
From hackplayers.com
File Tunnel: comunica dos hosts a través de un fichero compartido
0 0
Hoy traemos un programilla bastante útil que establece conexiones TCP a través de ficheros, muy útil en un ejercicio en el que queremos comu...
on Jul 7
From hackplayers.com
CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L
0 0
Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artÃculo sencillo pero curioso. Estaba haciendo researching c...
on Jul 7
From hackplayers.com
¡Malware desde Cero con Rust!: Post 0 - Introducción y bind & reverse shells
0 0
En el panorama actual el desarrollo de malware se ha vuelto cada vez más sofisticado, y los actores maliciosos buscan constantemente nuevas ...
on Jul 2
From hackplayers.com
regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
0 0
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crÃtico que podrÃa resultar en...
on Jul 1
From hackplayers.com
Certiception: un honeypot para ADCS
0 0
Recientemente en la conferencia Troopers24 , SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ...
on Jun 28
From hackplayers.com
CVE-2024-1086: escalado de privilegios explotando Linux nf_tables
0 0
El 30 de mayo de 2024, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) agregó una nueva vulnerabilidad a su cat...
on Jun 23
From hackplayers.com
Laboratorio básico de emulación sistemas ICS Parte 3/3
0 0
Buenas a todos en esta tercera y última parte del lab de emulación de sistemas ICS en este ataque de escritura de registros en el PLC lo pri...
on Jun 4
From hackplayers.com
Laboratorio básico de emulación sistemas ICS Parte 2/3
0 1
Partiendo de la imagen de la primera parte vamos a empezar con las configuraciones de los esclavos: Reactor 1: Para ello vamos a configurar ...
on Jun 1
From hackplayers.com
Laboratorio básico de emulación sistemas ICS Parte 1/3
0 0
¡Buenas a todos! Ãltimamente, estoy bastante metido en el mundo del hacking a ICS, por lo que me he visto en la necesidad de emular ciertos ...
on May 30
From hackplayers.com
PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
0 0
La inteligencia artificial generativa (Generative AI) ha revolucionado diversos campos, desde la creación de contenidos hasta la automatizac...
on May 24
From hackplayers.com
DNSBomb: Un nuevo ataque DoS de "pulsos" que explota los mecanismos de DNS
0 0
Investigadores de la Universidad Tsinghua de PekÃn han descubierto un nuevo ataque DoS denominado DNSBomb, que aprovecha los mecanismos de s...
on May 24
From hackplayers.com
Preguntas para una entrevista a un red teamer
0 0
Hadess nos trae un buen repositorio con preguntas y respuestas para un puesto red teamer, algo que seguro será muy útil tanto para candidato...
on May 16
From hackplayers.com
IconJector: una curiosa técnica de inyección en el explorador
0 0
IconJector usa una técnica de inyección de DLL del Explorador de Windows que utiliza el cuadro de diálogo de cambio de icono en Windows. En ...
on May 8
From hackplayers.com
Manipulating memory of ICS Siemens Simatic S7-300 (and others)
0 1
First of all, I would like to give thanks to all Siemens' team for its support in this topic of memory manipulation because they were availa...
on Apr 18
From hackplayers.com
CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
0 0
CrimsonEDR es un proyecto de código abierto de Matthias Ossard  (aka helixo32) diseñado para identificar patrones de malware especÃficos y ...
on Apr 15
From hackplayers.com
Jugando con el backdoor de XZ Utils
0 0
Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añ...
on Apr 2
From hackplayers.com
Seis buscadores que respetan la privacidad de sus usuarios
0 0
Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro cons...
on Mar 30
From hackplayers.com
DNS-Tunnel-Keylogger: su nombre lo dice todo...
0 0
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma enc...
on Mar 19
From hackplayers.com
AttackGen: genera escenarios de respuesta a incidentes usando LLMs
0 0
El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diver...
on Mar 17
From hackplayers.com
DarkWidow: Dropper/PostExploitation Tool
0 0
DarkWidow, desarrollado por @reveng007 y presentado de la BlackHat de Asia de 2023 , es un proyecto de malware en GitHub que destaca por su...
on Mar 6
From hackplayers.com
RansomwareSim y BackDoorSim... malware en Python con propósitos educativos
0 0
Hoy nos traemos una herramienta interesante si no dos. Se trata de RansomwareSim y BackDoorSim, escritas en python por un estudiante llamado...
on Mar 1
From hackplayers.com
GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
0 0
Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para...
on Feb 14
From hackplayers.com
Galah, un honeypot que usa OpenAI
0 0
Galah es un honeypot web impulsado por LLM (Large Language Model), actualmente compatible con la API OpenAI, que es capaz de imitar varias a...
on Feb 4
From hackplayers.com
Frameless BITB: Browser-In-The-Browser sin iframes
0 0
Browser In The Browser (BITB) introducido originalmente por @mrd0x, es un concepto que crea la apariencia de una ventana de navegador creÃbl...
on Feb 2
From hackplayers.com
CVE-2024-1014 and CVE-2024-1015 Vulnerabilities affecting E-DDC Devices from se-elektronic (PoC)
0 0
While researching ICS devices, I found two vulnerabilities in the E-DDC Device from SE-elektronic regarding the Automation Station E-DDC fro...
on Jan 30
From hackplayers.com
Call For Training: Hackplayers Academy
0 0
La Asociación Hackplayers lanza un Call For Training para recibir propuestas sobre diversas formaciones de diferentes temáticas de hacking e...
on Jan 23
From hackplayers.com
Vota las mejoras técnicas de hacking web de 2023
0 1
¡Ya están abiertas las nominaciones para las 10 mejores nuevas técnicas de hacking web de 2023 de Portswigger ! Durante el último año, numer...
on Jan 22
From hackplayers.com
SSH-Snake: propagación automatica por SSH
0 0
SSH-Snake es una herramienta diseñada para intentar recorrer automáticamente la red como un gusano utilizando claves privadas SSH descubier...
on Jan 7
From hackplayers.com
Lo más visto de 2023 en Hackplayers
0 0
Se acaba el año y toca hacer un breve balance de lo que fue 2023. En el ámbito de Hackplayers quizás algo agridulce porque por un lado en fe...
on Dec 31
From hackplayers.com
Explotando CVE-2023-50164 (RCE en Apache Struts 2)
0 0
En diciembre de 2023, se publicó un CVE y un parche crÃticos para Apache Struts 2. Bautizada como CVE-2023-50164 y con una puntuación de 9,...
on Dec 31
From hackplayers.com
Ideas para que los Reyes Magos regalen a nuestros pequeños "hackers"
0 0
¿Habéis considerado pedir a vuestros hijos (los que tengáis) un regalo que incentive su curiosidad por el mundo del hacking y/o la programac...
on Dec 30
From hackplayers.com
0 0
pip install pygame and enjoy little elf!! import pygame import sys import random class Snowflake: def __init__(self): self.x = r...
on Dec 25
From hackplayers.com
Cómo Instalar Gitea en FreeBSD usando AppJail Director
0 0
Manejar nuestros proyectos de desarrollo es muy fácil actualmente, hay demasiados servicios para escoger, con menos o con más caracterÃsti...
on Dec 24
From hackplayers.com
Puncia: herramienta para obtener subdominios y exploits impulsada por IA
0 0
La empresa ARPSyndicate ha publicado Puncia, una herramienta que utiliza IA para obtener subdominios e información de exploits. Concretament...
on Dec 2