Active Directory Certificate Services (AD CS) – ESC2
En el último artículo de esta serie sobre AD CS, vimos cómo se puede usar ESC1 para obtener privilegios elevados
Leer másEn el último artículo de esta serie sobre AD CS, vimos cómo se puede usar ESC1 para obtener privilegios elevados
Leer másEnumeración Escaneo de Puertos Comenzamos, como siempre, realizando un escaneo de todos los puertos de la máquina víctima para identificar
Leer más¿Sabías que tu servidor web podría estar revelando sus secretos más íntimos a los atacantes, archivo por archivo? En el
Leer másIntroducción Antes de hablar de la vulnerabilidad de tipo ESC1, debemos dejar claro algunos conceptos y terminos que no encontraremos
Leer másLlevamos años hablando de Red Teams y Blue Teams. El equipo rojo ataca, el azul defiende. Es una dinámica que
Leer másMientras el sector debate sobre vulnerabilidades de seguridad en los MCP – exfiltración de datos, inyección de comandos, vectores de
Leer más¿Qué es el carding? ¿Cómo funciona este fraude? El carding es una práctica ilegal que consiste en el uso de datos de
Leer másHoy os traemos una herramienta práctica, sencilla y muy bien resuelta: PassForge, desarrollado por nuestro compañero Óscar. ¿Qué es PassForge?
Leer más