Oh My Pentest Report – Tema de Oh My Zsh para Pentesters Deep Hacking 4 days 5 hours ago Si eres pentester o trabajas en auditorías de seguridad, sabrás lo importante que es contar con herramientas que optimicen tu... Juan Antonio González Mena
CAI, el futuro de la IA en ciberseguridad Deep Hacking 2 weeks 3 days ago Seguro que estáis oyendo hablar de IA en ciberseguridad por todas partes. Que si detecta malware, que si analiza logs…... Luis Javier Navarrete
Offensive Phishing Operations: Aprende a realizar operaciones de Phishing Deep Hacking 1 month ago Si indagamos en el mundo de los cursos de ciberseguridad (o cualquier otro sector, realmente), lo más normal es que... Juan Antonio González Mena
Game of Active Directory (GOADv3) en Windows – 2025 Deep Hacking 1 month 2 weeks ago Hace 1 año lanzamos un artículo donde mostramos como instalar el mejor laboratorio de Active Directory para practicar, el GOAD.... Juan Antonio González Mena
SpearSpray: Password Spraying dirigido en entornos de Active Directory Deep Hacking 3 months ago Hoy estrenamos categoría nueva en el blog, categoría de herramientas. Una categoría que dedicaremos para hablar de herramientas que nos... Juan Antonio González Mena
Ataques de Manipulación de EDR – Abusando de Drivers Vulnerables para Detener Procesos Privilegiados Deep Hacking 4 months 3 weeks ago En el ámbito de la ciberseguridad, las soluciones de protección como los EDR (Endpoint Detection and Response) y los AV... Julio Ángel Ferrari Medina
Magisk en dispositivos emulados con Android Studio Deep Hacking 5 months 1 week ago En el primer post sobre auditorías móviles explicamos la creación y configuración de un entorno de pruebas de pentesting utilizando... Pablo Castillo
Grupos en Active Directory Deep Hacking 5 months 2 weeks ago Ya llevamos un buen número de artículos de Active Directory, y esto es solo el principio. Hoy vamos a dar... Juan Antonio González Mena
SSH Agent Hijacking Deep Hacking 5 months 3 weeks ago Si estás en este artículo no creo que haga falta que explique que es SSH. Aún así lo haré porque... Juan Antonio González Mena
Certified WiFiChallenge Professional (CWP) Review – La mejor certificación de Hacking WiFi Deep Hacking 6 months ago Ya hacía tiempo que no hacia una review de una certificación, así que, para cambiar eso hoy toca hablar de... Juan Antonio González Mena
Qué son los Security Identifiers (SIDs) Deep Hacking 6 months 1 week ago En el artículo de hoy vamos a ver un concepto que se repite mucho cuando lees sobre Windows. ¿Estás leyendo... Juan Antonio González Mena
Kali Linux sin instalación ni privilegios de administrador con Qemu Deep Hacking 6 months 2 weeks ago Todo el mundo sabe instalar Kali Linux en VMWare o VirtualBox. O si también eres fiel seguidor del blog, también... Juan Antonio González Mena
Configuración de dispositivo físico para pruebas de pentesting Android Deep Hacking 6 months 3 weeks ago El objetivo de este post es aprender a configurar un dispositivo móvil físico para poder realizar pruebas de pentesting de... Pablo Castillo
Anatomía del formato PE (Portable Executable) Deep Hacking 7 months ago En los sistemas Windows podemos encontrar infinidad de extensiones, aunque principalmente destaquen .exe, .dll, .sys, entre otras. Todas estas extensiones... Juan Antonio González Mena
Introducción a la Explotación de Navegadores Deep Hacking 7 months ago Los navegadores web son nuestra principal vía de acceso a Internet. Actualmente, juegan un rol crucial en las organizaciones modernas,... Iván Cabrera Fresno
Directorio y esquema de Active Directory Deep Hacking 7 months 1 week ago En los anteriores artículos de Active Directory hemos visto una introducción a sus conceptos principales y componentes. Hemos mencionado que... Juan Antonio González Mena
MalDev Academy – Aprende Desarrollo de Malware Deep Hacking 7 months 2 weeks ago Pues efectivamente la colaboración que hemos estado anunciando estas ultimas semanas no es ni más ni menos que con MalDev... Juan Antonio González Mena
CRTO Review – Red Team Ops 2024 Deep Hacking 7 months 3 weeks ago Buenas tardes a todos. Como es de buen saber, mis posts son directos, concisos pero informativos. A (casi) nadie le... Victor Capatina
Reversing a una función (ASM x86-32) – Ej 1 Deep Hacking 8 months ago Buenas a todos y bienvenidos a este artículo, soy b1n4ri0 (otra vez). Hoy vamos a pelearnos un poco con un... Adrià Pérez Montoro
Introducción a la tecnología RFID Deep Hacking 8 months 1 week ago La tecnología RFID puede o no que os suene, pero lo que está claro es que está presente en nuestro... Toni