News

Nessus
El objetivo de este post es explicar tanto de manera teórica como práctica la herramienta Nessus para la identificación de vulnerabilidades. En primer lugar, se incluye una sección teórica donde...
Nessus
El objetivo de este post es explicar tanto de manera teórica como práctica la herramienta Nessus para la identificación de vulnerabilidades. En primer lugar, se incluye una sección teórica donde...

CEOs, Consejeros y Ciberseguridad
Cómo afecta el reglamento DORA y la directiva europea NIS2 El próximo martes 9 de abril de 2024 tendrá lugar el evento donde grandes expertos en leyes y ciberseguridad analizarán...
CEOs, Consejeros y Ciberseguridad
Cómo afecta el reglamento DORA y la directiva europea NIS2 El próximo martes 9 de abril de 2024 tendrá lugar el evento donde grandes expertos en leyes y ciberseguridad analizarán...

CrossLinked – Herramienta OSINT para el descubr...
Una de las partes de la metodología OSINT consiste en encontrar información acerca de personas relacionadas con la organización objetivo. CrossLinked es una herramienta de código abierto que permit...
CrossLinked – Herramienta OSINT para el descubr...
Una de las partes de la metodología OSINT consiste en encontrar información acerca de personas relacionadas con la organización objetivo. CrossLinked es una herramienta de código abierto que permit...

Burpsuit: Intruder
¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...
Burpsuit: Intruder
¡Buenas a todos! Hoy hablaremos de una de las herramientas más utilizadas y potentes dentro del propio Burp Suite para realizar auditorías Webs. Burp Suite es una herramienta para probar...

Análisis de Certificaciones de Ciberseguridad O...
En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...
Análisis de Certificaciones de Ciberseguridad O...
En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II
¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...
Coerce | Parte II
¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...