Deploying Secure Red Team Infrastructure

Welcome to a new post, where we are going to see how to deploy a secure Red Team infrastructure. We will se how to deploy legit services to perform phishing …

SeBackupPrivilege – Exploitation

Welcome to this post where we will see how to exploit the token «SeBackupPrivilege». We will see how to exploit it manually inside the compromised machine and the second method …

Buffer Overflow ¿Cómo Funcionan? – THM

El buffer overflow ha sido durante mucho tiempo una de las vulnerabilidades más conocidas y explotadas en el mundo de la ciberseguridad. A pesar de las protecciones modernas, entender cómo …

¿Qué es Covenant C2?

¡Buenas a tod@s! ¿Alguna vez te has preguntado cómo los ciber-delincuentes o equipos de red team pueden controlar tu ordenador y tus dispositivos sin que te des cuenta? La respuesta …