blog

Our latest Blogs

Explore our latest blog posts and stay secure in a digital world.

Aprovechar la autenticación basada en claves SSH
Pentestes

Esta es más bien una publicación rápida y pretende ser una nota de referencia para mí (y para todos ustedes).

Exploit de divulgación remota de archivos de ColdFusion 10
Pentestes

ColdFusion tuvo varios exploits en el pasado. Como ColdFusion 10 era la versión más reciente y estable de Adobe, era difícil encontrar exploits listos para usar.

Utilización de la base de datos Metasploit en la red Pentest
Pentestes

¿Qué es lo primero que te viene a la mente cuando piensas en hacer una prueba de red de más de 1000 IP en un par de semanas? ¿Es realmente posible? ¡¡¡La respuesta es SÍ!!!

Pruebas de penetración de GraphQL
Pentestes

Hemos realizado un par de pruebas de penetración que involucraron puntos finales de GraphQL. Al principio, parecía complejo y esbozamos la metodología y el enfoque para realizar la prueba de penetración. Así es como fue,

Herramientas, técnicas y procesos: de cero a administrador de dominio
Pentestes

Recientemente realizamos una prueba de penetración de red interna para una gran empresa con hasta 3 dominios y más de 2000 hosts. No teníamos ningún conocimiento de la red objetivo (como lo habría hecho un atacante) y nos colocaron en la VLAN del usuario con acceso no autenticado.

Aprovechamiento del exploit Log4j para el administrador de dominios
Pentestes

Hace poco realizamos otra evaluación interna de la red con el objetivo de obtener acceso de administrador de dominio en la red de destino. Teníamos acceso no autenticado a la red, es decir, un usuario no autorizado o un atacante interno a la LAN del usuario.

Subscribe to our newsletter

Join our newsletter today and enhance your knowledge with valuable insights. It's quick, easy, and free!

Be a Team Player
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.