
AD CS: automatizando el ataque ESC7
Introducción a AD CS ESC7 El pasado año, SpecterOps hizo pública una concienzuda investigación sobre la se[...]
Blog de Red Team y Threat hunting
Introducción a AD CS ESC7 El pasado año, SpecterOps hizo pública una concienzuda investigación sobre la se[...]
Introducción En una de sus operaciones, el Red Team logra la ejecución de comandos en una página web perimetral, como[...]
En septiembre de este año el investigador de seguridad Orange Tsai publicaba diversas vulnerabilidades y P0Cs relaciona[...]
El campo de la ingeniería inversa, específicamente el análisis de malware, dentro del proceso de Compromise Assessmen[...]
Introducción a la delegación en kerberos Existen varios tipos de delegación utilizados en el protocolo Kerberos. La d[...]
Una de las actividades incluidas en la operativa del servicio de Red Team de Tarlogic es la búsqueda de vulnerabilidade[...]