Últimas Publicaciones de Seguridad

•10 min de lectura
Configuración AVD para Pentesting
Aprende cómo configurar y preparar Android Virtual Device (AVD) para realizar pruebas de seguridad en aplicaciones móviles y actividades de pentesting.

•2 min de lectura
Vectores de Entrada Más Comunes en Red Team
Explora los vectores de entrada más comunes en ejercicios de Red Team y aprende cómo fortalecer la postura defensiva de tu organización.

•5 min de lectura
Extracción de Tokens en Entornos Office 365
Aprende sobre técnicas efectivas para extraer tokens JWT en entornos de Office 365 durante evaluaciones de seguridad ofensiva autorizadas.

•6 min de lectura
C2 Serverless Con Reddit
Aprende sobre técnicas modernas de Command & Control utilizando Reddit como canal de comunicación encubierto para operaciones de seguridad ofensiva.