Posts

Showing posts from August, 2025

Desarrollo de Malware creando tu primer Ransomware Parte 1

Image
  La mayoría de las veces, cuando uno quiere enseñar cómo actúa un ransomware moderno en un entorno corporativo, se enfrenta a dos problemas: o usás un malware real y te arriesgás a contaminar el entorno (o peor, romper cosas por accidente), o usás algo tan simplificado que no sirve para aprender nada serio. Este proyecto nació justamente de esa tensión. Necesitábamos mostrar a un equipo de operadores EDR cómo se comporta un ransomware como LockBit 3.0 en el mundo real, pero sin correr riesgos. Sin usar muestras reales, sin sandbox en la nube, y sin depender de entornos con Windows vulnerables. Solo una VM Ubuntu, código abierto, y algo de ingeniería. Esto es lo que hicimos. Por qué crear un ransomware falso LockBit 3.0 es uno de los ransomware más sofisticados de los últimos años. Cifra archivos con AES y RSA, mata procesos, detecta VMs, exfiltra información, y presiona con doble extorsión. Todo eso está documentado en análisis como los de Zscaler o Kaspersky, pero ver ese compo...

Desarrollo de Exploits - Buffer Overflow

Image
  El desbordamiento de búfer ( buffer overflow ) es una de las vulnerabilidades más conocidas en la programación en C. A pesar de su antigüedad, sigue siendo relevante y en este artículo vamos a ver un ejemplo concreto y simple de cómo esta vulnerabilidad puede modificar el comportamiento de un programa. También veremos cómo evitar este tipo de errores. El código vulnerable A continuación, les dejo un programita en C que contiene una vulnerabilidad por desbordamiento de búfer. Con un poco de humor, claro esta, porque nadie dijo que escribir en C tenía que ser aburrido. En este código, la variable  nombre  tiene espacio para 8 caracteres, y  control   es una variable entera que debería mantener su valor inicial (cero). El problema ocurre porque se usa la función  gets() , que no verifica el tamaño del input que se ingresa por teclado. Esto permite que un usuario escriba más caracteres de los que caben en  nombre , sobrescribiendo la memoria adyacente, ...

Las VPNs que prometen seguridad... y entregan ejecución remota

Image
  Durante años, la industria ha promovido la idea de que las VPN son escudos impenetrables, una especie de zona segura desde la cual acceder a recursos internos sin preocupaciones. Pero, ¿qué pasa cuando el propio servidor VPN es el punto más débil del perímetro? Esta es la pregunta que muchos “expertos” aún no comprenden del todo.  Para demostrarlo, vamos a invertir la narrativa tradicional. En lugar de hablar primero de una vulnerabilidad, vamos a empezar con algo práctico : encontrar, en tiempo real, dispositivos VPN corporativos expuestos que podrían ser vulnerables a ataques críticos. Luego, validaremos si efectivamente están en riesgo, sin necesidad de explotar nada ilegalmente ni tener acceso privilegiado. Paso 1: Buscar VPNs vulnerables con Shodan Los dispositivos de Ivanti (antes Pulse Secure) tienen un favicon característico. Si lo indexamos usando su hash MD5, podemos identificar de forma pasiva miles de instancias conectadas directamente a internet. Así de simple. ...

El estado de la Criptografía Cuántica en 2025 - Parte I

Image
En 2025, la criptografía cuántica se encuentra en un momento clave. Por un lado, ya vemos que la Distribución Cuántica de Claves (QKD) empieza a consolidarse comercialmente en entornos muy específicos, donde la seguridad es crítica. Pero al mismo tiempo, persisten desafíos técnicos y estratégicos que siguen limitando su adopción a gran escala. En este artículo quiero repasar el estado actual de esta tecnología, poniendo especial atención al despliegue de redes QKD terrestres por parte de operadores, y al avance de la QKD satelital —particularmente impulsada por China— como una vía para asegurar comunicaciones a nivel global. Nature: Satellite-based entanglement distribution over 1200 kilometers Uno de los ejes centrales del análisis es la relación entre QKD y la Criptografía Post-Cuántica (PQC). Desde que el NIST publicó los primeros estándares de PQC en 2024, la industria ya cuenta con una hoja de ruta concreta, basada en soluciones de software, para proteger la mayoría de los sistema...