OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

Por |2017-09-20T09:48:19+00:00septiembre 20th, 2017|Hacking|

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La herramienta msfvenom es una de las fundamentales en el mundo de la seguridad, pero hoy queremos [...]

Ropemaker convierte emails legítimos en maliciosos tras recibirlos el destinatario

Por |2017-08-24T17:03:38+00:00agosto 24th, 2017|Actualidad, Amenazas, clientes de correo, emails, exploits, Hacking, Ropemaker|

Investigadores en seguridad están avisando del descubrimiento de un nuevo exploit que podría permitir a un atacante modificar un email legítimo para volverlo malicioso, incluso después de que este haya llegado a la bandeja de entrada del destinatario. El exploit ha recibido el nombre de Ropemaker, y aunque [...]

Manipulación en memoria de los tokens de servicios Windows

Por |2017-06-06T04:58:10+00:00junio 6th, 2017|Hacking|

Cuando estamos en un pentesting y tenemos que conseguir el máximo privilegio en una máquina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevación de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que [...]

Hackers están introduciendo exploits en los ficheros de subtítulos

Por |2017-05-26T08:20:48+00:00mayo 26th, 2017|Actualidad, Amenazas, exploits, Hacking, malware en subtítulos, subtítulos, Vídeos|

Investigadores de CheckPoint han descubierto ficheros de subtítulos específicamente diseñados para actuar como exploits, los cuales además pueden terminar teniendo consecuencias catastróficas para el usuario.Dichos exploits entran en acción cuando el usuario abre un fichero de subtítulos malicioso con reproductores de vídeo tan populares como Popcorn Time y [...]