
Técnicas de hacking en MS Teams
En este post vamos a profundizar en técnicas de hacking que rodean a MS Teams

En este post vamos a profundizar en técnicas de hacking que rodean a MS Teams

POC de un ejercicio de phishing para Red Teams

Vamos a jugar con honeypots en internet y analizar comportamientos maliciosos

¿Que es la esteganografía? ¿Como podemos usarlo en ciberseguridad?

¿Que es exactamente un Subdomain Takeover? ¿Donde se origina?

Vamos a profundizar en la técnica de postexplotación DCSync, como la utilizan atacantes y como detectarlos.

Vamos a profundizar en la técnica DCSHADOW y como realizar detcción sobre la misma en entornos Active Directory

Vamos a profundizar en la explotación de fallos de configuración en LAPS de Microsoft.

Protocolos deprecados, mal implementados o directamente no gestionados... son la puerta de entrada a comportamientos de atacantes.

¿Que es el OPSEC? ¿Para que lo utilizamos? ¿De que viene? ¿Es una herramienta?