HackTricks AzRTE Review – Certified Azure Red Team Expert 2025 Deep Hacking 1 week 5 days ago El cloud… Una tecnología que ha cambiado el paradigma de la infraestructura tecnológica empresarial por completo, hace unos años, todos... Hector Ruiz Ruiz
Oh My Pentest Report – Tema de Oh My Zsh para Pentesters Deep Hacking 2 weeks 5 days ago Si eres pentester o trabajas en auditorías de seguridad, sabrás lo importante que es contar con herramientas que optimicen tu... Juan Antonio González Mena
CAI, el futuro de la IA en ciberseguridad Deep Hacking 1 month ago Seguro que estáis oyendo hablar de IA en ciberseguridad por todas partes. Que si detecta malware, que si analiza logs…... Luis Javier Navarrete
Offensive Phishing Operations: Aprende a realizar operaciones de Phishing Deep Hacking 1 month 2 weeks ago Si indagamos en el mundo de los cursos de ciberseguridad (o cualquier otro sector, realmente), lo más normal es que... Juan Antonio González Mena
Game of Active Directory (GOADv3) en Windows – 2025 Deep Hacking 2 months ago Hace 1 año lanzamos un artículo donde mostramos como instalar el mejor laboratorio de Active Directory para practicar, el GOAD.... Juan Antonio González Mena
SpearSpray: Password Spraying dirigido en entornos de Active Directory Deep Hacking 3 months 2 weeks ago Hoy estrenamos categoría nueva en el blog, categoría de herramientas. Una categoría que dedicaremos para hablar de herramientas que nos... Juan Antonio González Mena
Ataques de Manipulación de EDR – Abusando de Drivers Vulnerables para Detener Procesos Privilegiados Deep Hacking 5 months 1 week ago En el ámbito de la ciberseguridad, las soluciones de protección como los EDR (Endpoint Detection and Response) y los AV... Julio Ángel Ferrari Medina
Magisk en dispositivos emulados con Android Studio Deep Hacking 5 months 3 weeks ago En el primer post sobre auditorías móviles explicamos la creación y configuración de un entorno de pruebas de pentesting utilizando... Pablo Castillo
Grupos en Active Directory Deep Hacking 6 months ago Ya llevamos un buen número de artículos de Active Directory, y esto es solo el principio. Hoy vamos a dar... Juan Antonio González Mena
SSH Agent Hijacking Deep Hacking 6 months 1 week ago Si estás en este artículo no creo que haga falta que explique que es SSH. Aún así lo haré porque... Juan Antonio González Mena
Certified WiFiChallenge Professional (CWP) Review – La mejor certificación de Hacking WiFi Deep Hacking 6 months 2 weeks ago Ya hacía tiempo que no hacia una review de una certificación, así que, para cambiar eso hoy toca hablar de... Juan Antonio González Mena
Qué son los Security Identifiers (SIDs) Deep Hacking 6 months 3 weeks ago En el artículo de hoy vamos a ver un concepto que se repite mucho cuando lees sobre Windows. ¿Estás leyendo... Juan Antonio González Mena
Kali Linux sin instalación ni privilegios de administrador con Qemu Deep Hacking 7 months ago Todo el mundo sabe instalar Kali Linux en VMWare o VirtualBox. O si también eres fiel seguidor del blog, también... Juan Antonio González Mena
Configuración de dispositivo físico para pruebas de pentesting Android Deep Hacking 7 months 1 week ago El objetivo de este post es aprender a configurar un dispositivo móvil físico para poder realizar pruebas de pentesting de... Pablo Castillo
Anatomía del formato PE (Portable Executable) Deep Hacking 7 months 2 weeks ago En los sistemas Windows podemos encontrar infinidad de extensiones, aunque principalmente destaquen .exe, .dll, .sys, entre otras. Todas estas extensiones... Juan Antonio González Mena
Introducción a la Explotación de Navegadores Deep Hacking 7 months 3 weeks ago Los navegadores web son nuestra principal vía de acceso a Internet. Actualmente, juegan un rol crucial en las organizaciones modernas,... Iván Cabrera Fresno
Directorio y esquema de Active Directory Deep Hacking 7 months 4 weeks ago En los anteriores artículos de Active Directory hemos visto una introducción a sus conceptos principales y componentes. Hemos mencionado que... Juan Antonio González Mena
MalDev Academy – Aprende Desarrollo de Malware Deep Hacking 8 months ago Pues efectivamente la colaboración que hemos estado anunciando estas ultimas semanas no es ni más ni menos que con MalDev... Juan Antonio González Mena
CRTO Review – Red Team Ops 2024 Deep Hacking 8 months 1 week ago Buenas tardes a todos. Como es de buen saber, mis posts son directos, concisos pero informativos. A (casi) nadie le... Victor Capatina
Reversing a una función (ASM x86-32) – Ej 1 Deep Hacking 8 months 2 weeks ago Buenas a todos y bienvenidos a este artículo, soy b1n4ri0 (otra vez). Hoy vamos a pelearnos un poco con un... Adrià Pérez Montoro