Seguridad

Lo más visto de 2024 en Hackplayers

2024, en el panorama de la ciberseguridad, ha estado movido como no podía se de otra forma…

Los ataques no solo han sido más sofisticados, sino que también han apuntado alto. Gobiernos y empresas de todo el mundo han estado en el ojo del huracán, con hackers patrocinados por Estados liderando algunos de los golpes más sonados. 

Las infraestructuras críticas también han estado bajo asedio. Grupos como Salt Typhoon, presuntamente vinculados a China, lograron infiltrarse en gigantes de las telecomunicaciones como Verizon y AT&T, espiando a figuras clave. Por si fuera poco, empresas como Snowflake tampoco se salvaron: usaron contraseñas robadas para acceder a datos sensibles de clientes importantes.
Por otro lado, cómo no, el ransomware sigue siendo el rey del caos, con incidentes gigantescos como el que sufrió Change Healthcare, que terminó pagando un rescate multimillonario tras afectar a millones de personas.
 
Desde el lado de Hackplayers destacar que este año hemos estrenado nuestra primera edición de Academy y bueno, ya sabéis que aquí somos de costumbres y el último post del año, a parte del brevísimo balance, recopilamos las entradas más vistas creadas en el curso actual, 2024 en esta ocasión, que ya nos abandona. ¡Feliz año nuevo 2025!
  1. CVE-2024-1014 and CVE-2024-1015 Vulnerabilities affecting E-DDC Devices from se-elektronic (PoC)
  2. SSH-Snake: propagación automatica por SSH
  3. File Tunnel: comunica dos hosts a través de un fichero compartido
  4. Tu SmartTV te vigila: el impune ACR (Reconocimiento Automático de Contenido)
  5. Recopilatorio de técnicas de dumpeo de credenciales
  6. DNS-Tunnel-Keylogger: su nombre lo dice todo…
  7. Herramientas usadas por bandas de ransomware
  8. Jugando con el backdoor de XZ Utils
  9. Laboratorio básico de emulación sistemas ICS Parte 1/3
  10. GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
  11. Galah, un honeypot que usa OpenAI
  12. RansomwareSim y BackDoorSim… malware en Python con propósitos educativos
  13. regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
  14. Preguntas para una entrevista a un red teamer
  15. Call For Training: Hackplayers Academy
  16. ¡Malware desde Cero con Rust!: Post 0 – Introducción y bind & reverse shells
  17. CVE-2024-1086: escalado de privilegios explotando Linux nf_tables
  18. IconJector: una curiosa técnica de inyección en el explorador
  19. AttackGen: genera escenarios de respuesta a incidentes usando LLMs
  20. Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)
  21. Cibertaque coordinado y sin precedentes a Hezbollah mediante el uso de buscapersonas explosivos
  22. CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
  23. PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
  24. Windows Kernel Rootkit en Rust (shadow-rs)
  25. ¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.