Experimento CTF: ¿Puede la IA resolver un CTF?
En el mundo de la ciberseguridad, siempre estamos buscando herramientas que nos den una ventaja. Últimamente, la gran pregunta ha
Leer másEn el mundo de la ciberseguridad, siempre estamos buscando herramientas que nos den una ventaja. Últimamente, la gran pregunta ha
Leer másLo que hace único a este writeup es el método. Esta no es una resolución tradicional; es la transcripción completa
Leer másEn el último artículo de esta serie sobre AD CS, vimos cómo se puede usar ESC1 para obtener privilegios elevados
Leer másEnumeración Escaneo de Puertos Comenzamos, como siempre, realizando un escaneo de todos los puertos de la máquina víctima para identificar
Leer más¿Sabías que tu servidor web podría estar revelando sus secretos más íntimos a los atacantes, archivo por archivo? En el
Leer másIntroducción Antes de hablar de la vulnerabilidad de tipo ESC1, debemos dejar claro algunos conceptos y terminos que no encontraremos
Leer másLlevamos años hablando de Red Teams y Blue Teams. El equipo rojo ataca, el azul defiende. Es una dinámica que
Leer másMientras el sector debate sobre vulnerabilidades de seguridad en los MCP – exfiltración de datos, inyección de comandos, vectores de
Leer más