-
·
msInvader: simulador de amenazas para Blue Teams
msInvader es una herramienta de simulación de amenazas diseñada para equipos «azules» (blue teams) para imitar técnicas de ataque realistas dentro de entornos M365 y Azure. Al generar datos de telemetría de ataque convincentes, msInvader permite a los ingenieros de detección, analistas SOC y cazadores de amenazas evaluar, mejorar y fortalecer sus capacidades de detección…
-
·
Cable: kit de herramientas .NET de post-explotación para Active Directory
Cable es una sencilla herramienta de post-explotación utilizada para la enumeración y posterior explotación de entornos Active Directory. Esta herramienta fue creada principalmente para aprender más sobre el desarrollo ofensivo de .NET en un contexto de Active Directory, mientras esperaba expandir mi conocimiento actual y comprensión de la seguridad ofensiva enfocada en Active Directory. Github…
-
·
Recursos gratuitos: Guías y plantillas de respuesta a incidentes
Compartimos una colección de manuales y plantillas de respuesta a incidentes para ayudarle a agilizar sus procesos de ciberseguridad. Estas guías son concisas y prácticas para diversos escenarios. 🔖 Playbooks: 📝 Plantillas: Perfecto para equipos SOC, gestores de incidentes o cualquier persona implicada en la planificación de respuestas. Fuente original
-
·
Bitdefender publica una herramienta para el descifrado de ShrinkLocker
Bitdefender ha publicado un informe en el que detalla el funcionamiento del ransomware ShrinkLocker y, además, una herramienta gratuita para descifrar los archivos encriptados con este malware. ShrinkLocker, que comenzó a actuar a principios de este año, abusa de la herramienta legítima de Windows Bitlocker para cifrar archivos y luego elimina las opciones de recuperación.…
-
·
Parrot 6.2: nueva versión de la distribución especializada en seguridad
Parrot Security ha anunciado la llegada de Parrot 6.2, la versión más reciente de esta distribución basada en Debian, diseñada especialmente para tareas de seguridad, como el hacking ético y las pruebas de penetración. Parrot 6.2 marca la tercera actualización del sistema en lo que va del año. Se lanza solo unos meses después de…
-
·
5 proyectos de código abierto para descubrir la seguridad de la red
5 proyectos de código abierto para descubrir o redescubrir relacionados con la seguridad de la red, la seguridad de la identidad (IAM), SIEM / SOC y la inteligencia de ciberamenazas. ✅Keycloak – Gestión de identidades y accesos de código abierto🧷https://www.keycloak.org/ ✅PacketFence – Solución de control de acceso a la red (NAC) de código abierto🧷https://www.packetfence.org/ ✅Wazuh…
-
·
Secator – La navaja suiza del pentester
Esta herramienta le permite ejecutar tareas y flujos de trabajo que se utilizan para evaluaciones de seguridad (auditoría de seguridad y pentest). Es compatible con docenas de herramientas de seguridad conocidas y está diseñado para mejorar la productividad de los pentesters y los investigadores de seguridad. Estas son algunas características • httpx – Sondeador HTTP…
-
·
Publicada Kali Linux 2024.3
Ya está aquí la nueva versión del sistema operativo de Offensive Security. Kali Linux 2024.3 ha llegado con muchos cambios, pero la mayoría de ellos se han realizado bajo el capó. Por ejemplo, han empezado a usar GCC 14, the glibc 2.40 y Python 3.12, el que merece un capítulo aparte. 3.12 será la versión que se usará por…
-
·
Publicado un exploit PoC para vulnerabilidad RCE en Windows
Recientemente fue publicado un código de prueba de concepto (PoC) en GitHub para la vulnerabilidad de ejecución remota de código en la pila TCP/IP de Windows, afectando a sistemas con IPv6 activado. Identificada como CVE-2024-38063 y con un CVSSv3 de 9.8 según Microsoft, permite a atacantes explotar sistemas Windows 10, 11 y Server sin necesidad de interacción…
-
·
DuckHunter
DuckHunter es una herramienta robusta diseñada específicamente para detectar vulnerabilidades de toma de control de subdominios, particularmente aquellas relacionadas con la vulnerabilidad «Sitting Duck» que ha puesto en riesgo a más de 1 millón de dominios. Al resolver los DNS de subdominios específicos y analizarlos en busca de patrones asociados a posibles tomas de control,…