ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios
Introducción Antes de hablar de la vulnerabilidad de tipo ESC1, debemos dejar claro algunos conceptos y terminos que no encontraremos
Leer másIntroducción Antes de hablar de la vulnerabilidad de tipo ESC1, debemos dejar claro algunos conceptos y terminos que no encontraremos
Leer másLlevamos años hablando de Red Teams y Blue Teams. El equipo rojo ataca, el azul defiende. Es una dinámica que
Leer másMientras el sector debate sobre vulnerabilidades de seguridad en los MCP – exfiltración de datos, inyección de comandos, vectores de
Leer más¿Qué es el carding? ¿Cómo funciona este fraude? El carding es una práctica ilegal que consiste en el uso de datos de
Leer másHoy os traemos una herramienta práctica, sencilla y muy bien resuelta: PassForge, desarrollado por nuestro compañero Óscar. ¿Qué es PassForge?
Leer más🧠 Organizarse también es salud mental En el mundo técnico es habitual gestionar sistemas complejos, automatizar tareas, resolver bugs, desplegar
Leer másEn el mundo del pentesting, los CTFs y las auditorías de seguridad, resolver retos técnicos es solo la mitad del
Leer másEnumeración Escaneo de puertos Realizamos un escaneo de todos los puertos para saber cuáles están activos. Los parámetros utilizados son:
Leer más