⭐Cyberdefenders – Lespion Lab⭐ Información del Laboratorio Nivel: Easy Categoría: Threat Intel Herramientas: Google Maps, Google Dorks, Google Image Search, TinEye, Sherlock Escenario Un cliente […]
PortSwigger – Exploiting LLM APIs with Excessive Agency
Exploiting LLM APIs with Excessive Agency Descripción del Laboratorio Vulnerabilidad: Excessive Agency (Agencia Excesiva) en APIs de LLM Objetivo: Eliminar al usuario carlos Para resolver […]
PortSwigger – Indirect prompt injection
PortSwigger Indirect prompt injection Descripción del Laboratorio Vulnerabilidad: Indirect Prompt Injection Objetivo: Eliminar al usuario carlos Este laboratorio es vulnerable a inyección indirecta de prompts. […]
Análisis Forense Digital Course Capstone de Security Blue Team
Análisis Forense Digital: Course Capstone de Security Blue Team Acabo de completar el curso «Introduction to Digital Forensics» de Security Blue Team, y el desafío […]
Dashboard de Inteligencia de Amenazas con Datos en Tiempo Real
Aviation Threat Intelligence Dashboard Cómo Construí un Dashboard de Inteligencia de Amenazas para Aviación con Datos en Tiempo Real Introducción: El Problema que Quería Resolver […]
OSINT Challenge: Investigación sobre el caso ficticio Redhunt de SecurityBlue
OSINT Challenge: Investigación sobre el caso ficticio Redhunt Este proyecto corresponde al OSINT Challenge del curso Introduction to OSINT de Security Blue. Se trata de […]
Cyberdefenders – OSKI
Oski Lab – CyberDefenders Write-up Nivel: Media SO: Linux (Ubuntu) Dirección IP: 10.10.10.10 Categoría: CTF / Retirada Etiquetas: WordPress, CVE-2015-6668, Esteganografía, Claves SSH, Escalada […]
VULN SCAN & XPLOIT: Escáner de Vulnerabilidades y Exploits
Estos días he estado desarrollando lo que inicialmente iba a ser una herramienta sencilla de análisis de vulnerabilidades, que permitiera al usuario buscar rápidamente vulnerabilidades […]
Fundamentos de Ciberseguridad
Fundamentos de Ciberseguridad ¡Hola! Hoy inicio una nueva serie de artículos que considero esencial para tener unas bases sólidas y ponder avanzar en este campo […]
Fundamentos de Redes: Conceptos Básicos de Redes e IP
Fundamentos de redes: conceptos básicos de redes e IP Artículo 1 de la serie «Fundamentos de Ciberseguridad» Comenzamos nuestra serie de fundamentos de ciberseguridad explorando […]
