La practica de RedTeam tiene ROI (Retorno de inversion), Aunque su calculo no es obvio. Creemos que la forma mas […]
Autor: Diego Bruno
INSTALACIÓN DE PROYECTO IKY
Inaguramos una nueva entrada en el blog, la cual es un tanto especial dado que en este caso inaguramos el […]
Automatizando el Reconocimiento de un Red Team con Discover Scripts
Cuando hablamos de Red Team, ya hemos mencionado en otros posts que, el alcance del mismo, no sólo abarca a […]
Writeup Basic Pentesting 1
Dado que esta va a ser la primera de varias entradas que iré publicando en el tiempo de varias VMs […]
Vulnerability Scanning con Nessus y Nmap
INTRODUCCIÓN En esta nueva entrada vamos a repasar muy brevemente los conceptos de Vulnerability Scanning o escaneo de vulnerabilidades y […]
Introducción al Red Team – Parte 1
Introducción En esta entrada, vamos a hablar sobre los servicios que envuelven a un Red Team o Red Team operations. […]
Cómo hacer scrapping de una cuenta de Twitter con Twint
Nuevamente, vuelvo a mirar mis propias métricas de analitics y veo que hace rato que no escribo en el blog. […]
ACCIONES A REALIZAR LUEGO DE INSTALAR KALI LINUX
En la nota anterior llamada “introducción a Kali Linux (https://www.blackmantisecurity.com/kali-linux-parte1-instalacion-inicial/), hicimos un breve tour sobre esta excelente distribución para realizar […]
INTRODUCCIÓN A KALI LINUX – PARTE 1 – INSTALACIÓN Y ACTUALIZACIÓN
En esta nota (la primera de una serie orientada a fundamentos de hacking) nos meteremos en el mundo de Kali-Linux. […]
Instalacion y Configuracion de Microsoft LAPS
En esta demo, que publicamos hoy, veremos como configurar una nueva herramienta de microsoft que nos permite configurar la administración […]