Es posible abusar de los privilegios de SYSTEM / TrustedInstaller para manipular o eliminar la configuración de WdFilter (regkey ALTITUDE) y descargar el minidriver del kernel para desactivar la protección contra manipulaciones y otros componentes de Defender. Esto también afecta a Defender for Endpoint (MDE) de Microsoft, cegando a MDE […]
MDE_Enum
MDE_Enum es una completa herramienta .NET diseñada para extraer y mostrar información detallada sobre las exclusiones de Windows Defender y las reglas de reducción de la superficie de ataque (ASR). Es capaz de consultar sistemas locales y remotos de forma eficaz, incluso desde un contexto de usuario bajo, lo que […]
Cómo robaron datos de Ticketmaster y el Banco Santander gracias a Snowflake
El grupo ShinyHunters cuenta que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo. Robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de […]
El grupo Amper sufre un ciberataque
La empresa española de ingeniería y tecnología para los sectores de la defensa, la seguridad, la energía y las telecomunicaciones Amper ha sufrido un ciberataque en el que los ciberdelicuentes se habrían apoderado de 650 gigas de datos relativos a proyectos, usuarios y también de sus empleados (nóminas y datos […]
La crisis del ransomware explota, LockBit a la cabeza
Un reciente informe de Cyfirma revela un aumento significativo en la actividad de ransomware durante mayo de 2024, con cambios notables entre los principales actores de amenazas. LockBit emergió como la amenaza predominante, con 174 víctimas, registrando un asombroso incremento del 625% en su actividad. El sector manufacturero fue el […]
VoltSchemer: Ataques a cargadores inalámbricos
Un grupo de investigadores de la Universidad de Florida ha publicado un estudio sobre un tipo de ataque con cargadores inalámbricos Qi, que se ha denominado VoltSchemer. En el estudio, describen en detalle cómo funcionan estos ataques, qué los hace posibles y qué resultados lograron. En esta publicación, primero hablaremos sobre los […]
BlueDucky (Android) 🦆
BlueDucky es una herramienta eficaz para explotar una vulnerabilidad en dispositivos Bluetooth. Al ejecutar este script, puedes: 📡 Cargar dispositivos Bluetooth guardados que ya no son visibles pero que siguen teniendo Bluetooth habilitado. 📂 Guardar automáticamente cualquier dispositivo que escanees. 💌 Enviar mensajes en formato de script ducky para interactuar […]
Sasori: Dynamic Web Crawler
Sasori es un potente y flexible rastreador web dinámico construido sobre Puppeteer. Permite automatizar el rastreo de aplicaciones web, incluso aquellas con autenticación, ofrece integración perfecta con herramientas de pruebas de seguridad como Zaproxy o Burp Suite, y proporciona configuraciones personalizables para una mayor flexibilidad. Características: Github oficial
AzurEnum: Herramienta Rápida para Enumerar Entra ID
¿Qué es AzurEnum? AzurEnum es una herramienta desarrollada para enumerar rápidamente información crítica de seguridad en entornos de Azure. Entre sus capacidades se incluyen: Puedes encontrar un post detallado sobre la herramienta aquí. Github oficial
Eludir el 2FA con phishing y bots OTP
La autenticación en dos factores (2FA) es una característica de seguridad que esperamos como estándar en 2024. La mayoría de los sitios web actuales ofrecen algún tipo de 2FA, y algunos incluso no permiten usar sus servicios hasta que actives esta función. Varios países han adoptado leyes que requieren que […]