Trabajo de Fin de Máster – Ciberseguridad
Buenas a tod@s, hoy os traigo un post muy interesante, donde voy a mostrar el Trabajo de Fin de Máster que he presentado. El trabajo está relacionado con los siguientes …
Perseguimos la "In-Seguridad" informática
Buenas a tod@s, hoy os traigo un post muy interesante, donde voy a mostrar el Trabajo de Fin de Máster que he presentado. El trabajo está relacionado con los siguientes …
Bienvenid@s a tod@s, hoy os traigo un nuevo post al blog. Hoy tratamos un caso práctico de cómo explotar una vulnerabilidad de desbordamiento de búfer de una aplicación, en este …
Hola a tod@s, hoy os traigo otra entrada de ataques Windows, en este caso os traigo el ataque Pass The Hash, que consiste en autenticarse contra un Active Directory solo …
Hola a tod@s, hoy os traigo otra entrada en el blog sobre la extracción de contraseñas en Windows, pero a diferencia de la última entrada, estas contraseñas están almacenadas en …
Hola a tod@s, hoy vengo con una entrada la cual es el inicio de una larga lista de entradas de técnicas para atacar servidores y equipos con Windows instalado, pero …
Hola buenas a tod@s, hoy os traigo una entrada, donde vamos a ver un vídeo de cómo mediante técnicas de hacking conseguimos acceder al controlador de dominio de una red.
Hola a todos, hoy os traigo un vídeo, donde explico como obtener un Word con un backdoor en su interior, así a la hora de abrir este documento, la víctima …
Hola hoy os traigo un vídeo de la saga de hacking básico, en este vídeo hablo sobre la herramienta mimikatz, la cual nos permite sacar todas las contraseñas de todos …
Hoy os traigo una introducción a la gran herramienta que es utilizada por cualquier experto en seguridad informática llamada NMAP.
Hola hoy os traigo un par de scripts en batch. Espero que os sean útiles. Gracias.
Hola a todos, hoy os traigo una guía de como hacer un poco de ingeniería social con un backdoor, con las herramientas beef y setoolkit.
Hoy os traigo un Backdoor indetectable, creado con la herramienta setoolkit, la máquina atacante es Kali Linux 2.0 y la máquina atacada lleva un Win7 con AVG.