Detectar aplicaciones vulnerables log4j
Hace unos días, conocíamos la existencia de CVE-2021-44228 Log4Shell. Descubre este Log4j Exploit con el que detectar aplicaciones vulnerables log4j. UHHA
Sumergete en el mundo del hacking. Conoce las distintas herramientas para hackear web,android,bases de datos o los distintos sistemas informaticos. !Empieza a aprender hacking¡
Hace unos días, conocíamos la existencia de CVE-2021-44228 Log4Shell. Descubre este Log4j Exploit con el que detectar aplicaciones vulnerables log4j. UHHA
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
Hola a tod@s! Esta semana se ha dado a conocer una vulnerabilidad crítica de ejecución remota de código en Windows ( CVE-2021-40444 [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444] ), que está siendo explotada gracias a una serie de documentos ofimáticos de MS Office Word diseñados de una forma muy especial....
Analizamos una muestra de malware en un fichero RTF malicioso, lo analizamos y llegamos a crear una regla Yara con el fin de contenerlo. !UHHA¡
Hola a tod@s! Me preguntan muchas veces por qué en una shellcode de Cobalt o Metasploit no se ve qué APIs se utilizan. ¿Por qué no observamos cadenas como LoadLibraryA, InternetOpenA o InternetConnectA? Os refresco la memoria con una captura del artículo anterior. Sin embargo, sí que vemos la...
En la búsqueda de nuevos artefactos que tengan una shellcode de Cobalt Strike, nos hemos encontrado con una curiosa muestra en Virus Total.