BLOG

CTF OSINT THE KILLER CLOWN

INTRODUCCIÓN Estrenamos nueva plataforma de CTF en el blog. En este caso, HACKTORIA. ¿Qué es Hacktoria? Según[…]

¿Cómo ejecutar una reverse Shell a partir de una imagen?

En esta ocasión voy a realizar algo diferente. Voy a explicar cómo ejecutar una en una máquina[…]

Investigando un Phishing bancario

Introducción Investigación rápida sobre un nuevo intento de estafa mediante la técnica de phishing contra la empresa[…]

Writeup CTF Horizontall de Hack The Box

Introducción Horizontall esuna CTF de dificultad fácil que podemos encontrar en Hack The Box. En esta máquina[…]

¿Qué es un kit de Phishing?

Introducción El Phishing para obtener credenciales ha evolucionado en los últimos años, esto se debe en gran[…]

Detección de IP maliciosas

¿Qué es una dirección IP? La dirección IP es una identificación asignada a cada dispositivo conectado a[…]

Writeup CTF GrabThePhisher

Introducción Nos estrenamos en la plataforma CyberDefenders.org. Resolvemos el desafío GrabThePhisher que implica conocimientos de Threat Intel,[…]

Investigar una campaña de SMSmishing

Una campana de envío masivo de SMS maliciosos generalizada contra usuarios de diversos países llamó mi atención.[…]

WriteUp Jarvis de Hack The Box

Introducción Jarvis es un CTF de dificultad Medium que podemos encontrar en la plataforma de Hack The[…]

Review CHAW by Securiters

Introducción Ya está conmigo mi certificado del curso CHAW (Curso de Hacking y Auditoría Web) de Securiters[…]