La toxicidad del sector de Ciberseguridad.

La toxicidad del sector de Ciberseguridad.

Hoy veo necesario apartar el lado técnico de este sitio web para dar paso a un artículo de opinión. Llevo 5 años en el sector de la ciberseguridad. Concretamente, en ciberseguridad ofensiva. He tenido la suerte de entrar directamente a trabajar en ciberseguridad, cosa poco habitual. Lo más común es encontrar perfiles que tienen un … Leer más

Post Explotation Backdooring II

Code Cave PE

Esta es la segunda parte del conjunto de entradas sobre Post Explotation Backdooring. Si no has leido la entrada anterior, te recomiendo que lo hagas para entender este post. De nuevo quiero agradecer a OscarAkaElvis, quien me enseñó estas técnicas de PE Backdooring. En el anterior post vimos como introducir el código de una reverse shell … Leer más

Post Explotation Backdooring I

Code Cave PE

Hace unos meses estuve en un curso de postexplotación impartido por mi ex compañero de trabajo OscarAkaElvis (creador de la herramienta para auditar redes wifi Airgeddon, la cual te recomiendo que pruebes). De él aprendí todo lo que te voy a mostrar a continuación, así que todo el mérito de este post y de los siguientes de … Leer más

Bombas Zip III: Bombas de superposición

Zip Bomb

En este último post de la serie de bombas zip, voy a hablaros de un nuevo método que ha surgido en el último mes: las bombas de superposición. Con este tipo de bombas se ha llegado a conseguir la mayor tasa de descompresión de todos los tiempos:de 46 MB a 4.5 Petabytes. El Concepto Esta … Leer más

Bombas Zip II: Bombas quine

Zip Bomb

En el post de la semana pasada introduje las bombas zip y expliqué como crear una bomba zip mediante la técnica de recursión. Te recomiendo que le eches un vistazo si todavía no lo has hecho.  En esta nueva entrada voy a introducir las Bombas Quine.  Programas Quine En informática, un programa «quine» es un … Leer más

Bomba Zip I: Bombas recursivas

Zip Bomb

Cuando un archivo se comprime, se reduce su tamaño. El principio en el que se basa es sencillo: si tienes un archivo con el texto «aaaaaabbb», que ocupa 9 caracteres, podrías reducir el tamaño si lo guardas como «6a3b». Utilizando este rudimentario algoritmo, puedes descomprimir el archivo comprimido multiplicando el numero de veces que indica … Leer más

DLL Hijacking

DLL Hijacking

Recientemente estoy realizando unos cursos de Pentester Academy muy interesantes. Gracias a ellos estoy aprendiendo bastante, dado que tratan temas muy particulares con ejemplos claros.  Hoy voy a mostrarte lo que he aprendido sobre DLL Hijacking. Un DLL es una biblioteca de vínculos dinámicos. Existen dos tipos de DLL: los DLL del sistema, que proporciona … Leer más

Buffer Overflow

Buffer Overflow

En este post hablaremos de cómo se produce uno de los ataques informáticos más antiguos: el desbordamiento de buffer. Un desbordamiento de buffer se produce cuando un programa tiene reservada una cantidad de memoria X para una variable en el espacio de memoria, pero a la hora de asignarle su valor, éste tiene un tamaño … Leer más

Malware PoC: cómo hacer un troyano

Malware PoC: cómo hacer un troyano

Todos los conocemos. Asolan nuestros ordenadores. Pero, ¿cómo se hacen los virus? En general, hablar sobre la creación de malware es algo poco común en el área de la ciberseguridad, porque a no ser que te dediques a detenerlo, no hay ningún motivo ético por el que se deba conocer cómo desarrollar software malicioso. ¿O … Leer más