
Persistencia mediante Windows Terminal
Vamos a utilizar paso a paso la propia herramienta de Micrososft Windows Terminal para generar persistencia en un equipo comprometido.

Vamos a utilizar paso a paso la propia herramienta de Micrososft Windows Terminal para generar persistencia en un equipo comprometido.

En este post vamos a profundizar en técnicas de hacking que rodean a MS Teams

POC de un ejercicio de phishing para Red Teams

Vamos a jugar con honeypots en internet y analizar comportamientos maliciosos

¿Que es la esteganografía? ¿Como podemos usarlo en ciberseguridad?

¿Que es exactamente un Subdomain Takeover? ¿Donde se origina?

Vamos a profundizar en la técnica de postexplotación DCSync, como la utilizan atacantes y como detectarlos.

Vamos a profundizar en la técnica DCSHADOW y como realizar detcción sobre la misma en entornos Active Directory

Vamos a profundizar en la explotación de fallos de configuración en LAPS de Microsoft.

Protocolos deprecados, mal implementados o directamente no gestionados... son la puerta de entrada a comportamientos de atacantes.