Cómo usar GhostShell, el malware indetectable que permite evadir antivirus

En este malware, se utilizan algunas técnicas para intentar evadir los antivirus (AV), máquinas virtuales (VM) y Sandboxes con un propósito educativo. No somos responsables de tus acciones. Técnicas de evasión Anti-depurador Para intentar evadir los depuradores, estoy usando la biblioteca “IsDebuggerPresent ()” de “Windows.h”. Esto para verificar si un depurador Read more…

Cómo hackear Bluetooth explotando la vulnerabilidad de criptografía de curva elíptica

Recientemente, investigadores israelíes de Technion publicaron un artículo sobre un ataque inteligente contra el proceso de emparejamiento de dispositivos Bluetooth vulnerables. Esta vulnerabilidad permite a los atacantes evadir las medidas de seguridad de Bluetooth y hacer un Man-in-the-Middle (MITM). Todo esto para espiar o incluso cambiar el contenido de una conexión Bluetooth. Read more…

Cómo evadir la protección SSRF

Supongamos que has encontrado una función en una aplicación web que obtiene recursos externos. Puedes extraer contenido de todo tipo de sitios externos. No parece haber ninguna restricción sobre el tipo de archivo que puedes solicitar … La aplicación muestra todo de inmediato. ¡Todo en este punto final te está Read more…