Te mostraré varios métodos para modificar el archivo etc/passwd para crear o modificar un usuario con privilegios root. Es fundamental...
Hacking y Pentesting
Bienvenido al lado ofensivo de la ciberseguridad. En esta sección, desglosamos las técnicas y metodologías del Hacking Ético y Pentesting. Aprende cómo se explotan vulnerabilidades y cómo piensan los atacantes para poder anticiparte a ellos.
El secuestro de sesión es un tipo de ataque cibernético en el que un atacante obtiene acceso no autorizado a...
En este artículo se explica cómo, sin privilegios de usuario local, evitar la prohibición de ejecución de scripts en PowerShell,...
HTTPS (Hypertext Transfer Protocol Secure) proporciona una conexión segura a través de Internet, utilizando los protocolos SSL (Secure Sockets Layer)...
El escaneo de puertos de un sitio web puede parecer simple, pero antes de lanzar el comando Nmap sobre nuestro...
Este artículo contiene una lista de comandos de PowerShell recopilados de diversas fuentes en Internet, que podrían ser útiles durante...
¿Ya completaste las pruebas de penetración de este trimestre? Si no lo has hecho, estás dejando una puerta abierta a...
En esta guía describiremos algunas de las técnicas que suelen utilizar los hackers para eludir los cortafuegos de aplicaciones web...
Cómo organizar una protección efectiva contra los ataques DDoS en los niveles de transporte y aplicación. Los ataques distribuidos de...
La escalada de privilegios es el uso de una falla de software, una vulnerabilidad, un defecto de diseño, una falla...
Como evaluadores de penetración, a menudo debemos utilizar explotaciones para demostrar vulnerabilidades a nuestros clientes. Pero, ¿dónde las conseguimos? ¿Cómo...
El ataque basado en reglas (Rule-based attack) consiste en la generación y filtración flexible de candidatos a contraseñas. A pesar...














