Pivoting con Chisel y Socat
El pivoting es más que una simple técnica; es un arte. Actúa como un puente, permitiendo a los profesionales de seguridad superar las barreras que les separan de sus objetivos …
Perseguimos la "In-Seguridad" informática
Categoría dirigida a la seguridad informática.
El pivoting es más que una simple técnica; es un arte. Actúa como un puente, permitiendo a los profesionales de seguridad superar las barreras que les separan de sus objetivos …
The realm of cybersecurity is as vast as it is intriguing, and every once in a while, a challenge comes along that truly tests our mettle as ethical hackers. Such …
In the vast world of cybersecurity, sometimes, it’s the smallest of details that can lead to the biggest breakthroughs. It’s no surprise then, that in my recent foray into the …
Just tackled the ‘Stocker’ machine on #HackTheBox. Loved the explotation of web vulnerabilities and the challenge of the injections! If you’re into #CTF, this is a must try! 🚀 #CyberSecurity …
El buffer overflow ha sido durante mucho tiempo una de las vulnerabilidades más conocidas y explotadas en el mundo de la ciberseguridad. A pesar de las protecciones modernas, entender cómo …
Just tackled the ‘Inject’ machine on #HackTheBox. Loved the exploration of high ports and the challenge of the injection exploitation! If you’re into #CTF, this is a must try! 🚀 …
Hey there, Cyber Warriors! 🚀 Cracking the code, stepping into the mind of the creator, and uncovering secrets no one else has discovered yet — this is the thrill of …
Hey there, Cyber Warriors! 🚀 Today we will see another CTF write up but now from Try Hack Me. I did this CTF in one of the workshops in IT-S …
Hey there, Cyber Warriors! 🚀 Get ready for a thrilling exploration of MonitorsTwo, a remarkable CTF challenge from Hack The Box! A test of wits and cybersecurity skills, MonitorsTwo takes …
Hey there, Cyber Warriors! 🚀 Guess what? I recently had a wild ride with the Busqueda CTF challenge and I can’t wait to share the adventure with you. This challenge …
¡Hola a todos! hoy vamos a ver Caldera, una herramienta que permite crear escenarios de ataques simulados y evaluar la efectividad de las defensas de una organización. En este post, …
Descubre cómo utilizar ELK Stack en seguridad informática con nuestro último post en el blog. Aprende cómo la combinación de Elasticsearch, Logstash y Kibana puede ayudarte a monitorear, analizar y …