
Diferentes formas de ejecutar código con Macros de Excel
Introducción En ocasiones durante los test de intrusión, y las operaciones de un servicio de Red Team, se logra acceso[...]
Blog de Red Team y Threat hunting
Introducción En ocasiones durante los test de intrusión, y las operaciones de un servicio de Red Team, se logra acceso[...]
Durante una operación del Red Team de Tarlogic se descubrió una vulnerabilidad grave en el software Cobian Backup, cuy[...]
Los servidores web expuestos a internet son un punto de entrada clásico durante los tests de intrusión y los ejercicio[...]
Introduccion a backdoors en SQL El uso de backdoors en SQL como método de persistencia en aplicativos web comprometidos[...]
Durante la pasada edición de HackRon relatamos en la ponencia “El Red Team siempre gana” algunas técnicas [...]
Durante la realización de un ejercicio del Red Team de Tarlogic fue necesaria la creación de un keylogger en powershel[...]