KimeraErrores de capa 8: La vulnerabilidad humana.En el modelo de referencia OSI, la capa 8 es la capa de aplicación. Se trata de la capa más cercana al usuario y es responsable de…Nov 18, 2023Nov 18, 2023
KimeraPersistencia “Claves de registro”En el ámbito de la seguridad informática, la persistencia es un campo en constante evolución. A medida que los sistemas operativos y las…Jun 3, 2023Jun 3, 2023
KimeraExplotación con documentos maliciosos.Como miembro de un equipo de “Red Teams” (equipos de seguridad ofensiva), nuestra tarea principal es simular un ataque realista a la…May 4, 2023May 4, 2023
KimeraTunnelingEl tunneling (también conocido como encapsulamiento) es una técnica de redes informáticas que permite enviar datos de una red a través de…Mar 10, 2023Mar 10, 2023
KimeraRedTeams (Explotación)La fase de explotación en un Red Team es la fase en la que se aprovechan las vulnerabilidades identificadas en la fase de reconocimiento…Jan 31, 2023Jan 31, 2023
KimeraFootprinting/FingerprintingFootprinting y fingerprinting son términos relacionados pero que tienen un enfoque ligeramente diferente.Jan 14, 2023Jan 14, 2023
KimeraAnonimato y privacidadDurante una campaña de Red Team es importante asegurarse de que las conexiones sean lo suficientemente robustas y anónimas para evitar ser…Jan 7, 2023Jan 7, 2023
KimeraAmenazas persistentes avanzadas y por qué Pentesting regular no es suficienteLas amenazas persistentes avanzadas (APT) son ataques cibernéticos dirigidos y sofisticados que tienen como objetivo infiltrarse en una red…Dec 31, 2022Dec 31, 2022