NTDS.dit & SYSTEM Hive – Offensive Forensics
Welcome to this new post where we are going to explain from an offensive security point of view how we should treat the file NTDS when we are able to …
Perseguimos la "In-Seguridad" informática
Welcome to this new post where we are going to explain from an offensive security point of view how we should treat the file NTDS when we are able to …
Welcome to a new post, where we are going to see how to deploy a secure Red Team infrastructure. We will se how to deploy legit services to perform phishing …
Just tackled the ‘Stocker’ machine on #HackTheBox. Loved the explotation of web vulnerabilities and the challenge of the injections! If you’re into #CTF, this is a must try! 🚀 #CyberSecurity …
Buenas a tod@s, como es deuda, hoy os traigo la continuación del post anterior de Covenant C2, en este post, vamos hablar de como se utiliza Covenant C2 para poder …
Buenas a tod@s, hoy os traigo un post muy interesante, donde voy a mostrar el Trabajo de Fin de Máster que he presentado. El trabajo está relacionado con los siguientes …
Hola a tod@s, para este nuevo post de Hardsoft Security os traigo «Cómo hacer phishing vía email», donde vamos a ver el caso de uso más típico de un ataque …
Bienvenidos a un nuevo POST!, hoy os traigo una combinación de ataques, phishing, rogueAP y DNS Spoofing.
Bienvenidos a tod@s a un nuevo post, como ya se menciona en el título, utilizaremos la herramienta wifipumpkin3 de nuevo, pero esta vez será para realizar un ataque Rogue AP …
Bienvenidos a tod@s de nuevo a Hardsoft Security, esta vez os traemos un nuevo post relacionado con el hacking basado en redes wifi, en este caso vamos a utilizar una …
Hoy traemos un nuevo post de la mano de uno de los colaboradores de Hardsoft Security, Eduardo Belmonte Guillamón. Espero que os guste su entrada dónde nos hace una introducción …
Hola a tod@s, hoy os traigo otra entrada de ataques Windows, en este caso os traigo el ataque Pass The Hash, que consiste en autenticarse contra un Active Directory solo …
Hola a tod@s, hoy os traigo otra entrada en el blog sobre la extracción de contraseñas en Windows, pero a diferencia de la última entrada, estas contraseñas están almacenadas en …