Metodología de Pentesting – Guía Completa Paso a Paso Índice 1. Configuración del Laboratorio 2. Fase 1: Reconocimiento 3. Fase 2: Explotación Web 4. Fase […]
Balizas V-16: ¿Seguridad vial a costa de nuestra seguridad personal?
Balizas V-16: ¿Seguridad vial a costa de nuestra seguridad personal? Desde el 1 de enero de 2026, todos los vehículos en España están obligados a […]
Hack The Box – Three
⭐ Three – Hack The Box Write-up ⭐ Propiedad Valor Dificultad Fácil SO Linux IP 10.129.x.x Categoría Starting Point (Tier 0) Etiquetas AWS S3, Enumeración […]
Hack The Box – Responder
⭐ Responder – Hack The Box | Write-up ⭐ Información de la máquina Propiedad Valor Dificultad Easy Sistema Operativo Windows Categoría Hack The Box […]
Cyberdefenders – Lespion Lab
⭐Cyberdefenders – Lespion Lab⭐ Información del Laboratorio Nivel: Easy Categoría: Threat Intel Herramientas: Google Maps, Google Dorks, Google Image Search, TinEye, Sherlock Escenario Un cliente […]
PortSwigger – Exploiting LLM APIs with Excessive Agency
Exploiting LLM APIs with Excessive Agency Descripción del Laboratorio Vulnerabilidad: Excessive Agency (Agencia Excesiva) en APIs de LLM Objetivo: Eliminar al usuario carlos Para resolver […]
PortSwigger – Indirect prompt injection
PortSwigger Indirect prompt injection Descripción del Laboratorio Vulnerabilidad: Indirect Prompt Injection Objetivo: Eliminar al usuario carlos Este laboratorio es vulnerable a inyección indirecta de prompts. […]
Análisis Forense Digital Course Capstone de Security Blue Team
Análisis Forense Digital: Course Capstone de Security Blue Team Acabo de completar el curso «Introduction to Digital Forensics» de Security Blue Team, y el desafío […]
Dashboard de Inteligencia de Amenazas con Datos en Tiempo Real
Aviation Threat Intelligence Dashboard Cómo Construí un Dashboard de Inteligencia de Amenazas para Aviación con Datos en Tiempo Real Introducción: El Problema que Quería Resolver […]
OSINT Challenge: Investigación sobre el caso ficticio Redhunt de SecurityBlue
OSINT Challenge: Investigación sobre el caso ficticio Redhunt Este proyecto corresponde al OSINT Challenge del curso Introduction to OSINT de Security Blue. Se trata de […]
