1984 – La ficción de Orwell en la actualidad
Imagino que los lectores conocerán esta gran obra de George Orwell, y que trágicamente vemos día a día como se entrelazan en nuestra vida los tejemanejes del Partido que Orwell expone de un modo...
View ArticleLa CCI rusa (X): el ecosistema de inteligencia
No podemos concebir la comunidad de inteligencia rusa, descrita en esta serie, como un conjunto de servicios dependientes del poder político o militar; el grado de penetración de estos servicios en...
View ArticleEjecutando un binario mediante la técnica RunPE
La técnica conocida como RunPE la podemos encontrar descrita con varios nombres diferentes como: RunPE, Dynamic Forking, process replacement o process hollowing. También he visto que se refieren a ella...
View ArticleCamuflaje en la capa de cifrado: domain fronting
En la entrada de hoy hablaremos sobre una técnica relativamente vieja (aunque programas como Signal la han empezado a utilizar hace relativamente poco) y que siempre me ha parecido un hack muy...
View ArticleEvolucionando nuestro VPMS II
Hace algo más de dos años que vimos como evolucionar nuestro VPMS inicial para el control de acceso a red, a un sistema basado en una asignación dinámica de VLANs en función del usuario. No obstante,...
View ArticleLibro recomendado: “El pequeño libro rojo del activista en la red”
En esta entrada he decidido hacer una revisión del libro “El pequeño libro rojo del activista en la red”, escrito por Marta Peirano, periodista fundadora de Cryptoparty Berlin, co-directora de...
View ArticleLa CCI rusa (XI): el ecosistema de inteligencia. Empresas
Cuando hablamos de la relación de los servicios rusos con las empresas del país, es necesario destacar que a dichos servicios no les interesa cualquier tipo de organización, sólo las que puedan dar una...
View ArticleActualización automática de reglas Snort con PulledPork
Nos encontramos en una época en la cual, cada día que pasa, se descubren nuevas vulnerabilidades software, y es muy probable que alguien con malas intenciones intente aprovecharse de estos fallos para...
View ArticleFileless UAC Bypass
Un paso muy importante tras obtener acceso a una máquina a la que no se debería tener acceso, suele ser elevar privilegios lo antes posible para poder acceder a las zonas más interesantes y poder...
View ArticlePoC simple de C2 con domain fronting sobre GAE
En esta entrada seguimos con domain fronting. En esta ocasión vamos a explorar cómo implementar un PoC simple de un servidor de mando y control, y exfiltración sobre Google App Engine (GAE en...
View ArticleEvadiendo nuestro antivirus con Windows PowerShell
Hace algunos días se difundió la noticia de que PowerShell se estaba convirtiendo en el método más eficaz para la difusión de malware pero, ¿existen razones de peso que expliquen la migración a esta...
View ArticleTLS client fingerprinting con Bro
En esta entrada continuamos con Bro IDS, que en esta ocasión utilizaremos como herramienta para la exploración de técnicas de client fingerprinting. Como es sabido, durante el handshake inicial del...
View ArticleLa CCI rusa (XII): el ecosistema de inteligencia. Brigadas web
Las conocidas como Brigadas Web (o equipo G) son grupos teóricamente ligados al gobierno ruso que participan en foros, redes sociales, blogs, webs informativas… para generar una imagen positiva de...
View ArticlePrintesting: la seguridad de las impresoras también importa
Dentro de las redes corporativas, las impresoras y dispositivos multifunción a menudo son dejadas de lado cuando se habla de seguridad. En muchas ocasiones, estos dispositivos pueden ser aprovechados...
View ArticleTendencias de malware. Enero 2017
Un mes más, desde el laboratorio de malware de S2 Grupo, queremos compartir con vosotros lo que se está cociendo en el mundo del malware. Recordad que en este tipo de entradas encontraremos amenazas...
View ArticleVulnerabilidades en WordPress 4.7.1
WordPress es el sistema de gestión de contenidos o CMS más popular, usado para múltiples sitios webs, principalmente blogs. Cubre un 58.6 % de los sitios webs cuyo CMS es conocido, y un 27.4 % de todas...
View ArticleCracking de contraseñas con hashcat
En esta entrada, he querido hacer una recopilación de los distintos métodos de ataque para la obtención de contraseñas mediante la herramienta Hashcat, posiblemente la herramienta más extendida y...
View Article¿Para qué me pides permiso?
En artículos anteriores comentábamos la importancia que han cobrado los dispositivos móviles en nuestras vidas, hasta el punto de ser casi imprescindibles. Por aquel entonces, se habló de la...
View Article¿Se acabó el todo vale en la protección de datos?
Con el nuevo reglamento de Protección de datos europeo (RGPD) nace una figura que tendrá una enorme relevancia en la gestión de la protección de datos de las empresas: el delegado de protección de...
View Article¿Está Google matando la ficción?
Interesante pregunta, ¿verdad? Casi todos reconocemos las enormes posibilidades y oportunidades que Google nos ofrece. ¿Sus luces? Acceder a información de manera casi inmediata, rápida y ágil. Y...
View Article