INTRODUCCIÓN En este post, vamos a ver como se pueden capturar hashes NTLMv2 de un usuario objetivo[…]
Introducción Investigación rápida sobre un nuevo intento de estafa mediante la técnica de phishing contra la empresa[…]
Introducción El Phishing para obtener credenciales ha evolucionado en los últimos años, esto se debe en gran[…]
Introducción Nos estrenamos en la plataforma CyberDefenders.org. Resolvemos el desafío GrabThePhisher que implica conocimientos de Threat Intel,[…]
Una campana de envío masivo de SMS maliciosos generalizada contra usuarios de diversos países llamó mi atención.[…]