Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 2 de 2)

Por |2017-09-21T15:54:57+00:00septiembre 21st, 2017|Hacking|

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de "Salto de Canal" en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a [...]

OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

Por |2017-09-20T09:48:19+00:00septiembre 20th, 2017|Hacking|

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La herramienta msfvenom es una de las fundamentales en el mundo de la seguridad, pero hoy queremos [...]

Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 1 de 2)

Por |2017-09-18T03:33:39+00:00septiembre 18th, 2017|Hacking|

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por [...]

Nuevo Video-Book “Ataques en redes de datos IPv4 & IPv6” de @0xWord

Por |2017-09-17T09:30:32+00:00septiembre 17th, 2017|Hacking|

Ya os anuncié meses atrás que habíamos lanzado en 0xWord una nueva línea de trabajo con los Vídeo-Books. En una primera instancia lanzamos el VBook dedicado a Windows Server 2016, y hoy os quiero anunciar que ya está el segundo VBook, dedicado a "Ataques en redes de [...]

Security.TXT un draft del IETF para mi Hackers.TXT

Por |2017-09-14T09:13:59+00:00septiembre 14th, 2017|Hacking|

Hace ya muchos años, harto de no saber cómo actuar cuando una vulnerabilidad era descubierta en una página web, yo propuse la creación de un fichero llamado Hackers.TXT para que los investigadores supieran cómo debían actuar sin tener un problema legal. Figura 1: Security.TXT un draft del [...]

Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

Por |2017-09-13T15:11:34+00:00septiembre 13th, 2017|Hacking|

Hacia mediados de agosto apareció un nuevo bypass de UAC. En este caso el investigador que lo ha descubierto es Oddvar Moe, el cual publicó recientemente una nueva forma de hacer bypass al Device Guard a través de la vulnerabilidad CVE-2017-8625. Ahora Oddvar ha publicado su investigación [...]

Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Por |2017-09-09T08:40:38+00:00septiembre 9th, 2017|Hacking|

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han [...]

Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Por |2017-09-06T03:30:21+00:00septiembre 6th, 2017|Hacking|

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo Microsoft Windows fortificado. En esta ocasión, el investigador Oddvar Moe ha publicado cómo logró hacer [...]