PinnedVay3tRed Team — Tryharder Hacker roadmap: de Cero a Advanced Persistent ThreatRoadmap de como ser weno pa la weá en el hacking.Feb 12Feb 12
Vay3tMalware Development — P/Invoke y D/InvokeP/Invoke y D/Invoke son dos técnicas utilizadas para llamar a funciones nativas (generalmente de bibliotecas DLL en C/C++) desde código…Oct 28Oct 28
Vay3tEstilo de vida — EDC UrbanoCangurera, Banano, Bolso de cintura, Riñonera para el día a díaSep 16Sep 16
Vay3tMalware Development — Droppers & BaitsQue son los droppers, ejemplos básicos y técnicas de evasión.Aug 31Aug 31
Vay3tConfigurar Remote Access VPN con WireguardWireGuard es una solución VPN ligera, de alta velocidad y segura, ideal para configuraciones Remote Access o site-to-site. Su simplicidad y…Apr 11Apr 11
Vay3tHacking Web: Pre-Auth XSSLa siguiente muestra de código vulnerable utiliza Flask, un framework de Python para aplicaciones web. Este ejemplo ilustra una aplicación…Feb 28Feb 28
Vay3tHacking con Python: Capítulo 14 — Análisis estático de malwareEl análisis estático de malware con Python implica examinar el código malicioso sin ejecutarlo, para entender su propósito, funcionalidad…Feb 25Feb 25
Vay3tHabilitar el servicio SSH en Windows 11 (el entonces)El protocolo Secure Shell (SSH) es una forma segura de conectarse a sistemas remotos, permitiendo la ejecución de comandos y el manejo de…Feb 8Feb 8
Vay3tRaspberry Pi — Punto de AccesoConfiguración de Punto de Acceso Wi-Fi en Raspberry Pi OS WormbookNov 24, 2023Nov 24, 2023