PinnedRed Team — Tryharder Hacker roadmap: de Cero a Advanced Persistent ThreatRoadmap de como ser weno pa la weá en el hacking.Feb 12Feb 12
Malware Development — P/Invoke y D/InvokeP/Invoke y D/Invoke son dos técnicas utilizadas para llamar a funciones nativas (generalmente de bibliotecas DLL en C/C++) desde código…Oct 28Oct 28
Estilo de vida — EDC UrbanoCangurera, Banano, Bolso de cintura, Riñonera para el día a díaSep 16Sep 16
Malware Development — Droppers & BaitsQue son los droppers, ejemplos básicos y técnicas de evasión.Aug 31Aug 31
Configurar Remote Access VPN con WireguardWireGuard es una solución VPN ligera, de alta velocidad y segura, ideal para configuraciones Remote Access o site-to-site. Su simplicidad y…Apr 11Apr 11
Hacking Web: Pre-Auth XSSLa siguiente muestra de código vulnerable utiliza Flask, un framework de Python para aplicaciones web. Este ejemplo ilustra una aplicación…Feb 28Feb 28
Hacking con Python: Capítulo 14 — Análisis estático de malwareEl análisis estático de malware con Python implica examinar el código malicioso sin ejecutarlo, para entender su propósito, funcionalidad…Feb 25Feb 25
Habilitar el servicio SSH en Windows 11 (el entonces)El protocolo Secure Shell (SSH) es una forma segura de conectarse a sistemas remotos, permitiendo la ejecución de comandos y el manejo de…Feb 8Feb 8
Raspberry Pi — Punto de AccesoConfiguración de Punto de Acceso Wi-Fi en Raspberry Pi OS WormbookNov 24, 2023Nov 24, 2023