Seguridad

Lo más visto de 2025 en Hackplayers

En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas, con un foco evidente en la evasión de controles defensivos tradicionales. Los EDRs, los mecanismos de detección basados en comportamiento y las soluciones de protección en endpoints han evolucionado, pero lo han hecho acompañados de una respuesta igualmente avanzada por parte de atacantes, investigadores y red teams.

Durante este año han cobrado especial relevancia aspectos como la ofuscación avanzada, el abuso de funcionalidades legítimas del sistema operativo (living off the land), la explotación de procesos de confianza, y el perfeccionamiento de técnicas de post-exploitation y persistencia. También hemos visto un aumento en la automatización del ataque, impulsada por el uso de inteligencia artificial, así como una mayor exposición de infraestructuras críticas y entornos híbridos, especialmente en ecosistemas Windows, Active Directory, Exchange y servicios cloud.

A nivel estratégico, 2025 ha estado marcado por el impacto de nuevas normativas (como DORA en el sector financiero), ejercicios de simulación de crisis, apagones y escenarios de guerra híbrida, que han puesto de manifiesto la importancia de la resiliencia operativa, la monitorización continua y la comprensión profunda de las técnicas empleadas por los adversarios.

El Top 25 de entradas más vistas de Hackplayers en 2025 refleja de forma muy clara cuáles han sido las principales inquietudes de la comunidad técnica. Los artículos nuevos de este año que se nos va giran en torno a técnicas prácticas, demostraciones reales y análisis profundos de vectores de ataque actuales, lejos de aproximaciones puramente teóricas:


  1. Vigilancia masiva con posicionamiento WiFi

  2. ExtractBitlockerKeys: extracción de claves BitLocker desde dominio

  3. Chamele-O-nization

  4. Motores de búsqueda para hackers

  5. Herramienta para desactivar Windows Defender

  6. Cómo evadir detecciones con ofuscación

  7. Nuevas tendencias en evasión de EDRs (2025)

  8. Sundown Iberia: simulación de un apagón

  9. CVE-2025-59287: cómo WSUS se rompió al deserializar

  10. Exploit DoS para LDAPNightmare (CVE-2024)

  11. Serie Zero-Day: ciberataques y conspiraciones

  12. Falsificación de localización GPS (Mock)

  13. CVE-2025-53786 en Exchange híbridos

  14. SSH Stealer: keylogging en Windows

  15. BadSuccessor: escalada de privilegios

  16. WhatsApp Contact Enumeration Flaw

  17. Las puertas del malware: técnicas de entrada

  18. FlareProxy: proxy HTTP sobre Cloudflare

  19. VIKING: atacante autónomo basado en IA

  20. Call for Training: Hackplayers Academy 2025

  21. Early Cascade Injection

  22. DORA y TLPT: ciberseguridad financiera

  23. Campaña de Water Gamayun explotando CVE

  24. Encryfer-X: ransomware en Rust

  25. Process Doppelgänging en 2025

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.