Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.
El sector de la ciberseguridad se encuentra en un punto de inflexión. Con un cre...
El Directorio Activo (AD) es una pieza clave en la infraestructura de numerosas ...
IntroducciónEn entornos corporativos, la ejecución de herramientas como Mimikatz...
Inyecciones NoSQL (NoSQLi)Las bases de datos NoSQL son sistemas de almacenamient...
Del 3 al 8 de marzo, se celebró el congreso de ciberseguridad más importante de ...
IntroducciónEn la edición anterior, discutimos cómo evadir Rubeus comprendiendo ...
Adiós definitivo a HTTP en la API de Cloudflare. El gigante de las redes ha anu...
Hoy os traemos una de esas herramientas que a todo red teamer le puede interesar...
La inyección 'Early Cascade' se trata de una técnica de inyección de procesos mo...
No sé si habéis visto ya algún capítulo de la miniserie "Día Cero" (Zero Day), e...
Ya sabéis que los Endpoint Detection and Response (EDRs) monitorizan las llamada...
Hoy vamos a hablar de una técnica avanzada para capturar credenciales SSH en Win...
Encryfer-X en una PoC de ransomware escrita en rust por @5mukx, diseñado para ci...
Volviendo a los mundos del NFC y el RFID, ha caído en mis manos recientemente el...
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta ...
Returning to the worlds of NFC and RFID, I recently got my hands on the Chameleo...