Posts in Presentación

OPERACIÓN DIRECTORIO ACTIVO: VULNERANDO LA SEGURIDAD EN ENTORNOS REALES. TALLER DE NAVAJA NEGRA

Contexto Resolución detallada del taller que impartí en la última edición del congreso Navaja Negra. Nos enfrentamos[…]

Typosquatting

¿Qué es “Typosquatting”? Typosquatting, también conocido como secuestro de URL, es un tipo de ciberdelito en el[…]

Simulando un ataque de Pharming

¿Qué es un ataque de Pharming? Un ataque Pharming es un tipo de ciberataque que consiste en[…]

Investigando un Phishing bancario

Introducción Investigación rápida sobre un nuevo intento de estafa mediante la técnica de phishing contra la empresa[…]

¿Qué es un kit de Phishing?

Introducción El Phishing para obtener credenciales ha evolucionado en los últimos años, esto se debe en gran[…]

Detección de IP maliciosas

¿Qué es una dirección IP? La dirección IP es una identificación asignada a cada dispositivo conectado a[…]

Writeup CTF GrabThePhisher

Introducción Nos estrenamos en la plataforma CyberDefenders.org. Resolvemos el desafío GrabThePhisher que implica conocimientos de Threat Intel,[…]

Investigar una campaña de SMSmishing

Una campana de envío masivo de SMS maliciosos generalizada contra usuarios de diversos países llamó mi atención.[…]

Black-box Penetration Test 1

Introducción En este writeup, vamos a hacer algo distinto. Como objetivo de este año, tengo marcado la[…]

Primera entrada del Blog El Hacker Ético

El objetivo del blog es ofrecer contenido sobre Ciberseguridad y Hacking Ético, desde walkthrough de de máquinas[…]