💻El Píxel Espía: Cómo un correo de 1x1 puede desnudar toda tu infraestructura Windows💻


Gutije

Miembro muy activo

Los grandes ataques no tienen porque empezar con un exploit


Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.

Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.

La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***

Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
veremos
 

centoyo

Miembro muy cachondo
Nodero
Noder

Los grandes ataques no tienen porque empezar con un exploit


Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.

Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.

La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***

Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
wow
 

slop77

Miembro muy activo

Los grandes ataques no tienen porque empezar con un exploit


Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.

Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.

La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***

Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
ooo que guapo esto
 

0zeroday0

Miembro

Los grandes ataques no tienen porque empezar con un exploit


Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.

Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.

La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***

Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
aver esto
 

destrogr18

Miembro muy activo

Los grandes ataques no tienen porque empezar con un exploit


Empiezan con un correo. Una notificación de renovación de licencia. Un aviso de caducidad de certificado SSL. Algo tan mundano que el administrador lo abre sin pensar.
Sin hacer clic en nada. Sin descargar adjuntos. Solo abrir el mensaje.

Y con eso, ya entregó la IP de su organización, su sistema operativo, la versión de su cliente de correo y pistas sobre la arquitectura interna de la red.

La herramienta: un píxel invisible de 1x1. No dispara alertas en el EDR. No aparece en el SIEM. Es solo una imagen que el cliente de correo solicita al servidor del atacante.
*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***

Con esto y un bizcocho me piro, si os mola enseño tutorial breve de como defenderse.
Top