Blog de ciberseguridad

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Kerberos (II): ¿Como atacar Kerberos?
Kerberos (II): ¿Como atacar Kerberos?

[...]

Leer más
Vulnerabilidad en GLPI- Account takeover (CVE-2019-14666)
Vulnerabilidad en GLPI- Account takeover (CVE-2019-14666)

Sofware: GLPI Version:[...]

Leer más
Seguridad en aplicaciones basadas en SCITER
Seguridad en aplicaciones basadas en SCITER

[...]

Leer más
Infección de procesos en Linux
Infección de procesos en Linux

[...]

Leer más
SaSSHimi: evadiendo AllowTcpForwarding
SaSSHimi: evadiendo AllowTcpForwarding

[...]

Leer más
Arecibo: Una herramienta de exfiltración OOB (DNS & HTTP)
Arecibo: Una herramienta de exfiltración OOB (DNS & HTTP)

[...]

Leer más
Abusando SeLoadDriverPrivilege para elevar privilegios
Abusando SeLoadDriverPrivilege para elevar privilegios

0x01 – Preámbulo En el contexto de los sistemas operativos Windows, es bien conocido que la asignación de ciertos privilegios a cuentas de usuario sin permisos de administraci[...]

Leer más
Shell interactiva a través de Bluetooth
Shell interactiva a través de Bluetooth

[...]

Leer más
Pentests en entornos VDI restringidos
Pentests en entornos VDI restringidos

Un escenario común durante una auditoría o Test de intrusión es el de iniciarlo desde un entorno VDI, enfocándolo hacia un “qué podría hacer un insider o un atacante qu[...]

Leer más
1 2 3 4 5 6 7 8