Debadastra
compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (268)
-
¡Volvemos con el AntiBootcamp en Ciberseguridad!
Hace unos meses lanzamos la primera edición del AntiBootcamp en Ciberseguridad y, dado que es un plan muy potente orientado a la empleabilidad, hemos decidido... Leer el resto
Publicado el 19 agosto 2024 TECNOLOGÍA -
Entrevista a Adastra en la Jaula del N00b
Hace algunos meses hemos tenido una charla informal con los chicos de La Jaula del N00b. Me habían pedido publicar la entrevista por aquí, pero sinceramente,... Leer el resto
Publicado el 07 agosto 2024 TECNOLOGÍA -
Gotta Catch ‘Em All!: Bypass BadUSB restrictions
Author: Joel Serna Moreno @JoelSernaMoreno (IoT/ICS Pentest Engineer - Titanium Industrial Security) Since the presentation of BadUSB at Blackhat USA 2014... Leer el resto
Publicado el 25 abril 2024 TECNOLOGÍA -
Nuevo máster en Burp Professional para Hacking web
Desde el día de hoy, se encuentra disponible el nuevo máster en Burp Professional para Hacking web. Es una formación online completa sobre todas las... Leer el resto
Publicado el 15 abril 2024 TECNOLOGÍA -
Plan Starter en Ciberseguridad (PSC): El AntiBootcamp de la ciberseguridad
Hace algunas semanas hemos lanzado el AntiBootcamp en ciberseguridad, el cual, como ya te imaginas, es todo lo contrario a lo que te ofrecen algunas academias... Leer el resto
Publicado el 02 abril 2024 TECNOLOGÍA -
Cómo reconocer y evitar ataques de Phishing
Los ataques de Phishing representan una seria amenaza y, desafortunadamente, muchas personas no son plenamente conscientes de ello. En primer lugar, hay que... Leer el resto
Publicado el 29 marzo 2024 TECNOLOGÍA -
Crea tu proxy para Telegram con MTProxy
Este artículo lo ha escrito uno de los miembros de nuestro grupo de Telegram Autor: L1Cafe... Leer el resto
Publicado el 25 marzo 2024 TECNOLOGÍA -
Resumen de la guía OWASP Top 10
Si te dedicas al Hacking web o pretendes hacerlo, sin duda tendrás que pasarte por la comunidad OWASP y, muy especialmente, aprender la guía OWASP Top... Leer el resto
Publicado el 14 marzo 2024 TECNOLOGÍA -
Filtros útiles en Wireshark para administración y pentesting
Wireshark y TCPDump son las herramientas imprescindibles para cualquier administrador de redes y, por supuesto, muy útiles en pentesting. Si realizas un... Leer el resto
Publicado el 26 febrero 2024 TECNOLOGÍA -
Hacking sobre Active Directory con GhostPack
Cuando te piden realizar un pentest sobre una infraestructura de red, lo más habitual es que te encuentres con controladores de dominio, servidores y... Leer el resto
Publicado el 19 febrero 2024 TECNOLOGÍA -
15 scripts NSE disponibles en Nmap
Nmap es una de las herramientas más útiles que tenemos actualmente, no solamente desde la perspectiva de un profesional de la #ciberseguridad,... Leer el resto
Publicado el 12 febrero 2024 TECNOLOGÍA -
Ataques comunes de Ingeniería Social
La ingeniería social se define como "el acto de influir en el comportamiento de persona para que esta ejecute una acción" y, en la mayoría de los casos, no es... Leer el resto
Publicado el 05 febrero 2024 TECNOLOGÍA -
Formación en DFIR y análisis forense
En análisis forense es una pieza muy importante en el mundo de la ciberseguridad y, aunque ser perito informático es complejo, no deja de ser un... Leer el resto
Publicado el 03 febrero 2024 TECNOLOGÍA -
Monta tu entorno para Hacking Web con Docker
Si quieres aplicar técnicas de Hacking Web, necesitas un entorno de pruebas. Aunque es cierto que tienes plataformas como HackTheBox, TryHackMe o VulnHub, en... Leer el resto
Publicado el 29 enero 2024 TECNOLOGÍA -
Hacking Web profesional con la mejor guía de OWASP
Si conoces OWASP, seguramente sabes que se trata de la comunidad de Hacking web más grande del mundo. Son muchos los proyectos que tienen publicados en su... Leer el resto
Publicado el 22 enero 2024 TECNOLOGÍA -
Las mejores imágenes Docker para Hacking y Ciberseguridad
Docker es una tecnología interesante por varios motivos, pero su facilidad de uso y la posibilidad de desplegar aplicaciones rápidamente, es una de sus... Leer el resto
Publicado el 20 diciembre 2023 TECNOLOGÍA -
Herramientas para la elevación de privilegios
Una de las primeras labores en la post-explotación de cualquier sistema suele ser la elevación de privilegios. Es un proceso que, si el sistema comprometido... Leer el resto
Publicado el 13 diciembre 2023 TECNOLOGÍA -
Pentesting sobre Active Directory con CrackMapExec
CrackMapExec es una herramienta muy potente para labores de post-explotación, especialmente sobre entornos de Active Directory. Las primeras versiones se... Leer el resto
Publicado el 29 noviembre 2023 TECNOLOGÍA -
Llegan a Securízame los descuentos en los Cursos Online++ por Black Friday 2023
Una característica especial de esta oferta , es que los cursos no requieren comenzar se de inmediato , Es de destacar que tanto los cursos Online++ de Securízam... Leer el resto
Publicado el 20 noviembre 2023 TECNOLOGÍA -
Las mejores utilidades para Hacking web
El hacking web no es sencillo, requiere tener un conocimiento profundo de la aplicación que auditas y las vulnerabilidades que se pueden producir. Creo que una... Leer el resto
Publicado el 15 noviembre 2023 TECNOLOGÍA