A la hora de conectarnos a un equipo de manera remota es una práctica muy común en el hacking, ya sea por medio se ssh, reverse shell, bind shell, etc....
Vamos a configurar un laboratorio de pentesting para Windows, pero primero analizaremos cual es la versión de mas demanda, las principales vulnerabilidades y conceptos famosos para el pentesting de windows....
Cómo proteger tu tráfico y mantener tu identidad oculta. Aprende a configurar y utilizar Proxychains para enrutar el tráfico de OWASP ZAP a través de TOR, garantizando una capa adicional...
Las notas que aquí se encuentran son un resumen/interpretación/traducción del curso de fundamentos de Linux que se puede encontrar de forma gratuita aquí.
Para sistemas de archivos UNIX, el file-system permision es un atributo de un controla la habilidad a un clase de entidad a leer, modificar, navegar o ejecutar este mismo. Te...
¿Sabes cuál es la diferencia entre Terminal vs. Shell vs. Console vs TTY? Una Terminal es una Interfaz física (80’s), o una virtual (kernel) o una de ventana (DE). Por...
Vamos a dividir la explicación del uso de Vim en dos partes: Una de emergencia, en caso de que te hayas quedado atrapado en Vim y otra si quieres empezar...