Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto

Cybersecurity

Vulnerabilidades en entornos CI/CD (Parte 2) OWASP Top 10 + CI/CD Goat Easy y Moderate
Posted in
  • Application Hacking
  • Cybersecurity
  • DevSecOps
  • Hacking
  • Writeups

Vulnerabilidades en entornos CI/CD (Parte 2) OWASP Top 10 + CI/CD Goat Easy y Moderate

En esta serie de entradas, repasaremos el top ten de riesgos para entornos de integración continua … Vulnerabilidades en entornos CI/CD (Parte 2) OWASP Top 10 + CI/CD Goat Easy y ModerateRead more

by Lex•25/03/202322/04/2025
Vulnerabilidades en entornos CI/CD (Parte 1) – Fundamentos
Posted in
  • Application Hacking
  • Cybersecurity
  • DevSecOps
  • Hacking

Vulnerabilidades en entornos CI/CD (Parte 1) – Fundamentos

En esta serie de entradas, repasaremos el top ten de riesgos para entornos de integración continua … Vulnerabilidades en entornos CI/CD (Parte 1) – FundamentosRead more

by Lex•11/03/202322/04/2025
Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegios
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegios

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegiosRead more

by Lex•08/11/202219/04/2025
Atacar a la nube: Pentesting en Azure (Parte 4) Ganando acceso
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 4) Ganando acceso

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 4) Ganando accesoRead more

by Lex•28/10/202219/04/2025
Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 3) Azure ADRead more

by Lex•10/10/202219/04/2025
Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaS
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaS

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaSRead more

by Lex•27/09/202219/04/2025
Atacar a la nube: Pentesting en Azure (Parte 1) – Fundamentos
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 1) – Fundamentos

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. Esta … Atacar a la nube: Pentesting en Azure (Parte 1) – FundamentosRead more

by Lex•16/09/202219/04/2025
¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2
Posted in
  • Cybersecurity
  • Hacking
  • Windows Hacking

¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2

Hemos ganado acceso a un equipo, tal vez con privilegios básicos de usuario. La máquina nos … ¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2Read more

by Lex•08/09/202116/04/2025
Powershell: Cómo detectar usuarios locales con privilegios administrativos
Posted in
  • Cybersecurity
  • General

Powershell: Cómo detectar usuarios locales con privilegios administrativos

Muchas veces como administradores de dominio, nos podemos topar con situaciones que requieren ejecutar instrucciones de … Powershell: Cómo detectar usuarios locales con privilegios administrativosRead more

by Lex•17/06/202115/04/2025
Acceso condicional basado en riesgos: Azure ID Identity Protection
Posted in
  • Cloud Security
  • Cybersecurity

Acceso condicional basado en riesgos: Azure ID Identity Protection

Una de las capacidades de Azure relacionada a la seguridad de los usuarios, es Azure ID … Acceso condicional basado en riesgos: Azure ID Identity ProtectionRead more

by Lex•11/03/202124/04/2025

Posts pagination

Anteriores 1 2 3 Siguientes

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
mayo 2025
L M X J V S D
 1234
567891011
12131415161718
19202122232425
262728293031  
« Abr    
  1. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  2. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

  4. sikis izle en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Hi there, I wish for to subscribe for this webpage to obtain newest updates, thus where can i do it…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )09/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
Powered by WordPress and HybridMag.
  • Inicio
  • Acerca de
  • Contacto
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto