Lo más visto de 2025 en Hackplayers
En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas, con un foco evidente en la evasión de controles defensivos tradicionales. Los EDRs, los mecanismos de detección basados en comportamiento y las soluciones de protección en endpoints han evolucionado, pero lo han hecho acompañados de una respuesta igualmente avanzada por parte de atacantes, investigadores y red teams.
Durante este año han cobrado especial relevancia aspectos como la ofuscación avanzada, el abuso de funcionalidades legítimas del sistema operativo (living off the land), la explotación de procesos de confianza, y el perfeccionamiento de técnicas de post-exploitation y persistencia. También hemos visto un aumento en la automatización del ataque, impulsada por el uso de inteligencia artificial, así como una mayor exposición de infraestructuras críticas y entornos híbridos, especialmente en ecosistemas Windows, Active Directory, Exchange y servicios cloud.
A nivel estratégico, 2025 ha estado marcado por el impacto de nuevas normativas (como DORA en el sector financiero), ejercicios de simulación de crisis, apagones y escenarios de guerra híbrida, que han puesto de manifiesto la importancia de la resiliencia operativa, la monitorización continua y la comprensión profunda de las técnicas empleadas por los adversarios.
El Top 25 de entradas más vistas de Hackplayers en 2025 refleja de forma muy clara cuáles han sido las principales inquietudes de la comunidad técnica. Los artículos nuevos de este año que se nos va giran en torno a técnicas prácticas, demostraciones reales y análisis profundos de vectores de ataque actuales, lejos de aproximaciones puramente teóricas:
Vigilancia masiva con posicionamiento WiFi
ExtractBitlockerKeys: extracción de claves BitLocker desde dominio
Chamele-O-nization
Motores de búsqueda para hackers
Herramienta para desactivar Windows Defender
Cómo evadir detecciones con ofuscación
Nuevas tendencias en evasión de EDRs (2025)
Sundown Iberia: simulación de un apagón
CVE-2025-59287: cómo WSUS se rompió al deserializar
Exploit DoS para LDAPNightmare (CVE-2024)
Serie Zero-Day: ciberataques y conspiraciones
Falsificación de localización GPS (Mock)
CVE-2025-53786 en Exchange híbridos
SSH Stealer: keylogging en Windows
BadSuccessor: escalada de privilegios
WhatsApp Contact Enumeration Flaw
Las puertas del malware: técnicas de entrada
FlareProxy: proxy HTTP sobre Cloudflare
VIKING: atacante autónomo basado en IA
Call for Training: Hackplayers Academy 2025
Early Cascade Injection
DORA y TLPT: ciberseguridad financiera
Campaña de Water Gamayun explotando CVE
Encryfer-X: ransomware en Rust
Process Doppelgänging en 2025
Powered by WPeMatico

