Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3363
)
-
▼
mayo
(Total:
60
)
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
60
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API
Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso
La evolución de las evasiones de EDR
Resumen: Ibai Castells presenta una cronología detallada de técnicas de evasión de EDR, desde inyección de procesos hasta evasiones basadas en IA, destacando la evolución de métodos como llamadas al sistema directas/indirectas, suplantación de pilas de llamadas y técnicas VEH, esencial para equipos rojos y profesionales de seguridad ofensiva en la carrera armamentista entre atacantes y defensores.
Nueva herramienta RecoverIt aprovecha fallos en funciones de recuperación de servicios de Windows para ejecutar carga maliciosa
Una nueva herramienta de seguridad ofensiva de código abierto llamada RecoverIt ha sido lanzada, ofreciendo a los equipos rojos (Red Teamers) y a los probadores de penetración un método innovador para establecer persistencia y ejecutar movimientos laterales en sistemas Windows comprometidos. La herramienta, desarrollada por el investigador de seguridad TwoSevenOneT, aprovecha el mecanismo integrado de recuperación ante fallos de los Servicios de Windows para desencadenar la ejecución de código arbitrario.
Empire 6.3.0: Novedades para Red Teams y pentesters.
BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última versión del ampliamente utilizado framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para Red Teams y testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Arquitectura Unificada y Agentes Expandidos




