Como identificar inyecciones en plantillas de documentos ofimáticos.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
Es como empezó todo, y la pregunta que se planteó Luis y Ernesto para encontrar uno de los fallos de WhatsApp más relevantes de este 2021.
Hola a tod@s! Esta semana se ha dado a conocer una vulnerabilidad crítica de ejecución remota de código en Windows ( CVE-2021-40444 [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444] ), que está siendo explotada gracias a una serie de documentos ofimáticos de MS Office Word diseñados de una forma muy especial....
La conferencia Black Hat ,escenario principal para que los profesionales/hackers de ciberseguridad , nos trae múltiples tendencias este 2021.
Analizamos una muestra de malware en un fichero RTF malicioso, lo analizamos y llegamos a crear una regla Yara con el fin de contenerlo. !UHHA¡
Hola a tod@s! Me preguntan muchas veces por qué en una shellcode de Cobalt o Metasploit no se ve qué APIs se utilizan. ¿Por qué no observamos cadenas como LoadLibraryA, InternetOpenA o InternetConnectA? Os refresco la memoria con una captura del artículo anterior. Sin embargo, sí que vemos la...