Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Evilginx 3 para ataques man-in-the-middle mediante Phishing (integración con GoPhish)


Evilginx es un marco de ataque man-in-the-middle utilizado para suplantar credenciales de inicio de sesión junto con cookies de sesión, lo que a su vez permite eludir la protección de autenticación de 2 factores.







PostHeaderIcon Cómo Barcelona se convirtió en un centro de empresas de software espía


Hacia finales de 2023, un investigador de seguridad israelí de Tel Aviv dijo que se le acercó en LinkedIn con una oportunidad de trabajar en el extranjero con «buena paga.» Dijo que el departamento de recursos humanos de la empresa le dijo que era una empresa de seguridad ofensiva «legítima» que estaba empezando desde cero en Barcelona, España. 




PostHeaderIcon El Gobierno de España anuncia la creación de un Centro Nacional de Ciberseguridad, aunque ya existe el INCIBE


Esta novedad en materia de ciberseguridad se enmarca en la adaptación de España a la nueva normativa europea NIS2, que pretende situar a todos los países en un mismo marco de protección y defensa cibernética. No obstante, el anuncio de este nuevo organismo ha suscitado dudas en cuanto a qué relación tendrá con otros organismos ya existentes, como son el Instituto Nacional de Ciberseguridad (INCIBE) o el Centro Criptológico Nacional.




PostHeaderIcon RDP Bitmap Forensics para investigaciones DFIR


RDP Bitmap Forensics for DFIR InvestigationsRemote Desktop Protocol (RDP) es un protocolo ampliamente utilizado que permite a los usuarios conectarse remotamente y controlar otros ordenadores. Por muy cómodo que sea, el RDP también presenta retos y oportunidades únicos para los profesionales de la investigación forense digital y la respuesta a incidentes (DFIR). Uno de los aspectos menos conocidos pero valiosos del análisis forense de RDP implica el examen de los archivos caché de mapa de bits. En este post, exploraremos lo que implica el análisis forense de mapas de bits RDP y proporcionaremos un ejemplo práctico de cómo aprovechar esta técnica en una investigación DFIR.





PostHeaderIcon Más de 660.000 servidores Rsync expuestos a ataques de ejecución de código


Más de 660.000 servidores Rsync expuestos son potencialmente vulnerables a seis nuevas vulnerabilidades, incluido un fallo de desbordamiento de búfer de montón de gravedad crítica que permite la ejecución remota de código en los servidores.