PinnedRed Team — Tryharder Hacker roadmap: de Cero a Advanced Persistent ThreatRoadmap de como ser weno pa la weá en el hacking.Feb 12, 20247Feb 12, 20247
Malware Development — Generando shellcodes de Metasploit sin MetasploitIndependizándonos de MetasploitJan 16Jan 16
Malware Development — P/Invoke y D/InvokeP/Invoke y D/Invoke son dos técnicas utilizadas para llamar a funciones nativas (generalmente de bibliotecas DLL en C/C++) desde código…Oct 28, 20242Oct 28, 20242
Estilo de vida — EDC UrbanoCangurera, Banano, Bolso de cintura, Riñonera para el día a díaSep 16, 2024Sep 16, 2024
Malware Development — Droppers & BaitsQue son los droppers, ejemplos básicos y técnicas de evasión.Aug 31, 202412Aug 31, 202412
Configurar Remote Access VPN con WireguardWireGuard es una solución VPN ligera, de alta velocidad y segura, ideal para configuraciones Remote Access o site-to-site. Su simplicidad y…Apr 11, 2024Apr 11, 2024
Hacking Web: Pre-Auth XSSLa siguiente muestra de código vulnerable utiliza Flask, un framework de Python para aplicaciones web. Este ejemplo ilustra una aplicación…Feb 28, 20241Feb 28, 20241
Hacking con Python: Capítulo 14 — Análisis estático de malwareEl análisis estático de malware con Python implica examinar el código malicioso sin ejecutarlo, para entender su propósito, funcionalidad…Feb 25, 20241Feb 25, 20241
Habilitar el servicio SSH en Windows 11 (el entonces)El protocolo Secure Shell (SSH) es una forma segura de conectarse a sistemas remotos, permitiendo la ejecución de comandos y el manejo de…Feb 8, 20241Feb 8, 20241
Raspberry Pi — Punto de AccesoConfiguración de Punto de Acceso Wi-Fi en Raspberry Pi OS WormbookNov 24, 20232Nov 24, 20232
Hacking con Python 3: Capitulo 13 — DNS y direcciones IPComo interactuar con direcciones IP y nombres de dominio en PythonAug 4, 20234Aug 4, 20234
Preparando el entorno de desarrollo y recursos para aprender y usar GoEverything for everything with Go in spanish.Aug 4, 20233Aug 4, 20233
Malware Development — Instalación del entorno de desarrollo de malware en MacOSSacando el jugo al cross compile de las tecnologías computacionales.Mar 25, 20233Mar 25, 20233
DFIR — Herramientas de análisis de malware de WindowsPara probar tus creaciones 😈Mar 15, 20232Mar 15, 20232
Red Team — Caso de uso de un Backdoor físico parte 2En esta entrega se presentará la segunda parte del post Red Team — Caso de uso de un Backdoor físico en donde se presentará una forma más…Feb 19, 20231Feb 19, 20231