HackTricks AzRTE Review – Certified Azure Red Team Expert 2025(link is external) Deep Hacking 4 days 16 hours ago El cloud… Una tecnología que ha cambiado el paradigma de la infraestructura tecnológica empresarial por completo, hace unos años, todos... Hector Ruiz Ruiz
Oh My Pentest Report – Tema de Oh My Zsh para Pentesters(link is external) Deep Hacking 1 week 5 days ago Si eres pentester o trabajas en auditorías de seguridad, sabrás lo importante que es contar con herramientas que optimicen tu... Juan Antonio González Mena
CAI, el futuro de la IA en ciberseguridad(link is external) Deep Hacking 3 weeks 4 days ago Seguro que estáis oyendo hablar de IA en ciberseguridad por todas partes. Que si detecta malware, que si analiza logs…... Luis Javier Navarrete
Offensive Phishing Operations: Aprende a realizar operaciones de Phishing(link is external) Deep Hacking 1 month 1 week ago Si indagamos en el mundo de los cursos de ciberseguridad (o cualquier otro sector, realmente), lo más normal es que... Juan Antonio González Mena
Game of Active Directory (GOADv3) en Windows – 2025(link is external) Deep Hacking 1 month 3 weeks ago Hace 1 año lanzamos un artículo donde mostramos como instalar el mejor laboratorio de Active Directory para practicar, el GOAD.... Juan Antonio González Mena
SpearSpray: Password Spraying dirigido en entornos de Active Directory(link is external) Deep Hacking 3 months 1 week ago Hoy estrenamos categoría nueva en el blog, categoría de herramientas. Una categoría que dedicaremos para hablar de herramientas que nos... Juan Antonio González Mena
Ataques de Manipulación de EDR – Abusando de Drivers Vulnerables para Detener Procesos Privilegiados(link is external) Deep Hacking 4 months 4 weeks ago En el ámbito de la ciberseguridad, las soluciones de protección como los EDR (Endpoint Detection and Response) y los AV... Julio Ángel Ferrari Medina
Magisk en dispositivos emulados con Android Studio(link is external) Deep Hacking 5 months 2 weeks ago En el primer post sobre auditorías móviles explicamos la creación y configuración de un entorno de pruebas de pentesting utilizando... Pablo Castillo
Grupos en Active Directory(link is external) Deep Hacking 5 months 3 weeks ago Ya llevamos un buen número de artículos de Active Directory, y esto es solo el principio. Hoy vamos a dar... Juan Antonio González Mena
SSH Agent Hijacking(link is external) Deep Hacking 6 months ago Si estás en este artículo no creo que haga falta que explique que es SSH. Aún así lo haré porque... Juan Antonio González Mena
Certified WiFiChallenge Professional (CWP) Review – La mejor certificación de Hacking WiFi(link is external) Deep Hacking 6 months 1 week ago Ya hacía tiempo que no hacia una review de una certificación, así que, para cambiar eso hoy toca hablar de... Juan Antonio González Mena
Qué son los Security Identifiers (SIDs)(link is external) Deep Hacking 6 months 2 weeks ago En el artículo de hoy vamos a ver un concepto que se repite mucho cuando lees sobre Windows. ¿Estás leyendo... Juan Antonio González Mena
Kali Linux sin instalación ni privilegios de administrador con Qemu(link is external) Deep Hacking 6 months 3 weeks ago Todo el mundo sabe instalar Kali Linux en VMWare o VirtualBox. O si también eres fiel seguidor del blog, también... Juan Antonio González Mena
Configuración de dispositivo físico para pruebas de pentesting Android(link is external) Deep Hacking 7 months ago El objetivo de este post es aprender a configurar un dispositivo móvil físico para poder realizar pruebas de pentesting de... Pablo Castillo
Anatomía del formato PE (Portable Executable)(link is external) Deep Hacking 7 months 1 week ago En los sistemas Windows podemos encontrar infinidad de extensiones, aunque principalmente destaquen .exe, .dll, .sys, entre otras. Todas estas extensiones... Juan Antonio González Mena
Introducción a la Explotación de Navegadores(link is external) Deep Hacking 7 months 2 weeks ago Los navegadores web son nuestra principal vía de acceso a Internet. Actualmente, juegan un rol crucial en las organizaciones modernas,... Iván Cabrera Fresno
Directorio y esquema de Active Directory(link is external) Deep Hacking 7 months 3 weeks ago En los anteriores artículos de Active Directory hemos visto una introducción a sus conceptos principales y componentes. Hemos mencionado que... Juan Antonio González Mena
MalDev Academy – Aprende Desarrollo de Malware(link is external) Deep Hacking 7 months 4 weeks ago Pues efectivamente la colaboración que hemos estado anunciando estas ultimas semanas no es ni más ni menos que con MalDev... Juan Antonio González Mena
CRTO Review – Red Team Ops 2024(link is external) Deep Hacking 8 months ago Buenas tardes a todos. Como es de buen saber, mis posts son directos, concisos pero informativos. A (casi) nadie le... Victor Capatina
Reversing a una función (ASM x86-32) – Ej 1(link is external) Deep Hacking 8 months 1 week ago Buenas a todos y bienvenidos a este artículo, soy b1n4ri0 (otra vez). Hoy vamos a pelearnos un poco con un... Adrià Pérez Montoro