Certificación OSCP: Experiencia y consejos
Hoy venimos a hablar de una de las certificaciones profesionales que se ofrecen a día de hoy en el mercado.
Sigue leyendoHoy venimos a hablar de una de las certificaciones profesionales que se ofrecen a día de hoy en el mercado.
Sigue leyendo¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más
Sigue leyendoTras un parón considerable en nuestro Blog, casi justificado por las vacaciones de los que escribimos en Hacking Ético, volvemos
Sigue leyendoEn el anterior artículo de esta serie sobre DLL Hijacking, vimos cómo podríamos descubrir posibles aplicaciones vulnerables a DLL Hijacking.
Sigue leyendoEste artículo será el primero de una serie dedicada a la vulnerabilidad conocida como DLL Hijacking. Haremos una breve introducción
Sigue leyendoContinuamos con esta serie de artículos sobre depuración de programas orientados al pentesting y la ingeniería inversa. En los artículos
Sigue leyendoMuchas veces a la hora de hacer una auditoría externa y tener algún sistema de protección exterior (Firewall, IDS…), se
Sigue leyendoContinuamos con la segunda parte de esta serie de artículos sobre cómo usar GDB orientado a Pentesting. Tal y como
Sigue leyendoIntroducción a GDB orientado a Pentesting GDB o GNU Debugger es el depurador escrito por Richard Stallman en 1986 y
Sigue leyendoDespués de varios días investigando con el USB Rubber Ducky para preparar una ponencia en el VI Congreso ACCID, sobre
Sigue leyendo