Hacking WordPress – Guía de explotación básica
¡Hola a todos! Hoy vamos a meternos en el mundo de WordPress con este nuevo post «Hacking WordPress – Guía de explotación básica», pero desde una perspectiva un poco diferente. …
Perseguimos la "In-Seguridad" informática
Todas las publicaciones que estén relacionadas con las guías.
¡Hola a todos! Hoy vamos a meternos en el mundo de WordPress con este nuevo post «Hacking WordPress – Guía de explotación básica», pero desde una perspectiva un poco diferente. …
¡Hola! Hoy vamos a sumergirnos en el fascinante mundo de SQLMap, una herramienta indispensable para aquellos que se dedican a garantizar la seguridad de las bases de datos y, por …
AV Bypass con Veil – ¡Bienvenidos! – Hoy nos embarcamos en un viaje fascinante a través del mundo de Veil Framework, una herramienta imprescindible en el arsenal de cualquier profesional …
Hoy, me complace profundizar en «¿Cómo preparar la certificación eCPPTv2 (Certified Professional Penetration Tester)?», una credencial que he obtenido recientemente y que ha marcado un punto de inflexión significativo en …
Pivoting with Metasploit and proxy chains is a sophisticated technique used by penetration testers to navigate through a network by leveraging a compromised system. This post will introduce the art …
Diving deep into the realms of ⚔️ HackTheBox 👽, I took on one of its most challenging monsters: Reddish! After a week of intense battles, deciphering and decoding, I can …
El pivoting es más que una simple técnica; es un arte. Actúa como un puente, permitiendo a los profesionales de seguridad superar las barreras que les separan de sus objetivos …
The realm of cybersecurity is as vast as it is intriguing, and every once in a while, a challenge comes along that truly tests our mettle as ethical hackers. Such …
La ciberseguridad es un campo en constante evolución y con una demanda creciente. Si acabas de terminar tus estudios universitarios/educación y te preguntas cómo comenzar en ciberseguridad, este post (y …
In the vast world of cybersecurity, sometimes, it’s the smallest of details that can lead to the biggest breakthroughs. It’s no surprise then, that in my recent foray into the …
Just tackled the ‘Stocker’ machine on #HackTheBox. Loved the explotation of web vulnerabilities and the challenge of the injections! If you’re into #CTF, this is a must try! 🚀 #CyberSecurity …
El buffer overflow ha sido durante mucho tiempo una de las vulnerabilidades más conocidas y explotadas en el mundo de la ciberseguridad. A pesar de las protecciones modernas, entender cómo …