
Covenant C2 ¿Como funciona un Servidor de Command & Control?
Vamos a realizar una introducción al uso de servidores de Command & Control usando Covenant.

Vamos a realizar una introducción al uso de servidores de Command & Control usando Covenant.

Prueba de concepto y explicación del RCE descubierto en Powershell mediante el CVE-2025-54100

Experiencia sobre la certificación CRTO

Mark of the Down es un control sobre la procedencia de ficheros, entraremos en el artículo a como funciona y como evadirlo.

En este post elaboraremos un dropper con el cual podremos establecer persistencia con un ejecutable real de Anydesk y establecer algunos métodos de persistencia en máquinas victimas.

Vamos a utilizar paso a paso la propia herramienta de Micrososft Windows Terminal para generar persistencia en un equipo comprometido.

En este post vamos a profundizar en técnicas de hacking que rodean a MS Teams

POC de un ejercicio de phishing para Red Teams

Vamos a jugar con honeypots en internet y analizar comportamientos maliciosos

¿Que es la esteganografía? ¿Como podemos usarlo en ciberseguridad?