21 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información, vulneravilidad Post-explotacion, recoleccion de informacion, Tutorial Post-Explotación: Recolección adicional información. (Parte 5: Trabajos, tareas e información del software) Bien, parece ser que nos acercamos al final del trayecto en la recopilación adicional de información una vez que tenemos acceso a una máquina dentro de una red/infraestructura. Esto no es el… READ MORE
12 de enero de 2022 fernando vulneravilidad seguridad informática, Tutorial, vulnerabilidad Vulnerabilidad en el formato de cadenas Introducción: Para poder entender esta vulnerabilidad, debemos saber cómo los argumentos se pasan a las funciones (a través de la pila antes de una llamada a función) y cómo funciona la pila… READ MORE