En el post de hoy vamos a explotar las relaciones de confianza de un solo sentido, desde el punto de vista inbound. Si aún no…
Hacking Lethani
Continuamos con los posts sobre Red Teaming, y tras el post sobre cómo explotar Certificate Templates mal configuradas, hoy hablaremos sobre los Forest, las relaciones…
Hoy te traigo una vulnerabilidad que ha sido frecuente encontrar en los ejercicios de Red Team en los que he participado. Se trata de la…
Hoy veo necesario apartar el lado técnico de este sitio web para dar paso a un artículo de opinión. Llevo 5 años en el sector…
Hace unos días participé junto con un compañero en un ejercicio de Red Teaming. Yo estoy iniciandome en esta clase de ejercicios (espero obtener antes…
A principios de año obtuve el CISSP en el primer intento. Este es otro de los muchos artículos que existen sobre cómo aprobar el examen y…
0. Rooting Android & Jailbreaking iOS Android Te recomiendo utilizar un dispositivo Android para probar la aplicación. Si no puedes conseguir uno, puedes usar una…
Acaba de aparecer una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y en algunos sistemas…
En las últimas semanas ha habido una revolución en el mundo IT. Todo el mundo ha estado preocupado, ha habido miles de meetings para discutirlo,…
MITRE y CISA han anunciado una nueva lista de vulnerabilidades hardware. Es la primera vez que veo una lista de este tipo enfocada en el…