En esta serie de entradas, repasaremos el top ten de riesgos para entornos de integración continua … Vulnerabilidades en entornos CI/CD (Parte 2) OWASP Top 10 + CI/CD Goat Easy y ModerateRead more
Cybersecurity
Vulnerabilidades en entornos CI/CD (Parte 1) – Fundamentos
En esta serie de entradas, repasaremos el top ten de riesgos para entornos de integración continua … Vulnerabilidades en entornos CI/CD (Parte 1) – FundamentosRead more
Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegios
En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 5) Elevando privilegiosRead more
Atacar a la nube: Pentesting en Azure (Parte 4) Ganando acceso
En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 4) Ganando accesoRead more
Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD
En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 3) Azure ADRead more
Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaS
En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaSRead more
Atacar a la nube: Pentesting en Azure (Parte 1) – Fundamentos
En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. Esta … Atacar a la nube: Pentesting en Azure (Parte 1) – FundamentosRead more
¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2
Hemos ganado acceso a un equipo, tal vez con privilegios básicos de usuario. La máquina nos … ¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2Read more
Powershell: Cómo detectar usuarios locales con privilegios administrativos
Muchas veces como administradores de dominio, nos podemos topar con situaciones que requieren ejecutar instrucciones de … Powershell: Cómo detectar usuarios locales con privilegios administrativosRead more
Acceso condicional basado en riesgos: Azure ID Identity Protection
Una de las capacidades de Azure relacionada a la seguridad de los usuarios, es Azure ID … Acceso condicional basado en riesgos: Azure ID Identity ProtectionRead more