Artículos Recientes

<POC/>

React2Shell (CVE-2025-55182) - Vulnerabilidad Crítica en React Server Components

Análisis profundo de la vulnerabilidad React2Shell que afecta a Next.js 15.x. Aprende cómo funciona el exploit, cómo montar un laboratorio de pruebas con Docker y técnicas de exfiltración avanzadas.

Leer más →
<IA/>

Vulnerando la IA - Ataques a Modelos de Lenguaje

Análisis detallado de las vulnerabilidades en modelos de IA y técnicas de manipulación en Machine Learning, especialmente en Large Language Models (LLMs), incluyendo inyección de prompts y estrategias de jailbreak

Leer más Leer más Vulnerando la IA - Ataques a Modelos de Lenguaje
<POC/>

CVE-2025-24071 - Filtrar Credenciales netNTLMv2 con un simple ZIP

En esta entrada del blog, se presenta una prueba de concepto (PoC) que demuestra cómo un archivo `.library-ms` malicioso puede ser utilizado para capturar credenciales en formato netNTLMv2 sin necesidad de que la víctima interactúe con el archivo. Basta con descomprimir el archivo para que se active la vulnerabilidad (CVE-2025-24071).

Leer más Leer más CVE-2025-24071 - Filtrar Credenciales netNTLMv2 con un simple ZIP
<Tools/>

Upgopher, Un Servidor de Archivos Ligero y Eficiente

Este artículo ofrece un análisis rápido de Upgopher, un servidor web simple que permite la subida y administración de archivos, y que está diseñado para ser ejecutado tanto en entornos locales como remotos, maximizando la portabilidad y minimizando los problemas de compatibilidad.

Leer más Leer más Upgopher, Un Servidor de Archivos Ligero y Eficiente
<Herramientas/>

Configuración de MultiEvilnoVNC con HTTPS

Esta guía proporciona instrucciones detalladas para configurar MultiEvilNoVNC, incluyendo la preparación de contenedores Docker, configuración de Nginx, obtención de certificados SSL con Certbot, y modificación del script de inicio para asegurar el funcionamiento adecuado. Además, cubre cómo ejecutar la herramienta y gestionar y visualizar sesiones de sitios web visitados por usuarios.

Leer más Leer más Configuración de MultiEvilnoVNC con HTTPS
<Technologias/>

Políticas de seguridad de contraseñas (PSO) en Active Directory (AD)

Las políticas de seguridad de contraseñas (PSO) en Active Directory (AD) son un componente crítico en la infraestructura de seguridad de una red corporativa. Las PSO permiten a los administradores del sistema aplicar reglas estrictas y personalizadas para la creación y uso de contraseñas en toda la red, garantizando así que todos los usuarios se adhieran a las mejores prácticas de seguridad de la información.

Leer más Leer más Políticas de seguridad de contraseñas (PSO) en Active Directory (AD)
<POC/>

POC log4j exploit.

Log4j - Guía Completa de Explotación y Prueba de Concepto | Tutorial Detallado de la Falla Crítica en Log4j con Escenarios de Ataque Reales y Estrategias de Mitigación

Leer más Leer más POC log4j exploit.
<Experiences/>

Mi experiencia con el OSCP

Experiencia en el Examen OSCP - Revisión Detallada, Consejos y Travesía para Aprobar la Certificación Offensive Security Certified Professional | Perspectivas Personales de los Laboratorios PWK y el Desafío de 24 Horas de Pentesting.

Leer más Leer más Mi experiencia con el OSCP
<Tools/>

PoFish, un docker para el phishing

Últimamente he realizado varios intentos de phishing. Por una cosa u otra he tenido que realizar la misma configuración de las mismas aplicaciones en diferentes entornos. Por este motivo he creado un DockerFile que una vez construido se puede desplegar con diferentes opciones para realizar un ejercicio de phishing.

Leer más Leer más PoFish, un docker para el phishing
<Experiences/>

Cómo resolver monkey vuln machine

Learn how to solve a CTF machine in this post. Discover how to perform a login bypass, decrypt hashes, escalate privileges, and more.

Leer más Leer más Cómo resolver monkey vuln machine