Guía de Vulnerabilidades Juice Shop
Esta guía cubre diferentes vulnerabilidades encontradas en la aplicación Juice Shop, incluyendo inyecciones SQL, bypass de autenticación, y más. Admin Registration Para dar contexto vamos a reali...
Esta guía cubre diferentes vulnerabilidades encontradas en la aplicación Juice Shop, incluyendo inyecciones SQL, bypass de autenticación, y más. Admin Registration Para dar contexto vamos a reali...
Prefetch ¿Qué son? Un prefetch o precarga es una característica de windows que mejora el rendimiento del sistema operativo. Al inicio, el sistema operativo realiza un seguimiento de los programas...
Introducción Esta guía presenta diferentes herramientas y métodos para realizar volcados de memoria RAM en caliente en sistemas Windows y Linux. Se analizarán cuatro herramientas principales, sus ...
Configuración manual de IPXE Instalación de Requisitos sudo su apt update && apt upgrade && apt install dnsmasq ipxe Configuración de DNSMASQ sudo nano /etc/dnsmasq.conf dns...
Tabla de Contenidos Configuración TPM Clonación de Disco con DD y FTK Clonación de Directorio con FTK Imager Proceso de Cifrado Clonado del disco cifrado Clonado del directorio dentro ...
Configuración Inicial Para comenzar vamos a plantear la máquina de la que debemos obtener las evidencias que en este caso es llamada DC-1. Máquina DC-1 con 4GB de disco duro en red privada host-...
Descripción General Paso 1: Configuración de la Máquina Virtual Descarga el archivo proporcionado y configura el segundo disco en el programa de virtualización. Instrucciones Detalladas Añade e...
Despliegue de un entorno real en la nube (AWS) Escenario de despliegue Aplicación web para el despliegue: https://github.com/aws-samples/simple-phonebook-web-application Pasos para el desplieg...
¿Qué es Snort? Es un IDS open source que se encarga de detectar actividad maliciosa en un entorno de red y es el más utilizado a nivel internacional de estilo OPEN SOURCE. Ubicación y Configuraci...
Concepto Dentro de una interconexión de ordenadores denominada red los equipos son hosts o nodos. Cuando estamos dentro de esta red podemos intercambiar datos por cable o WiFi. Estos datos son b...