One shell to HANDLE them all
Abuso de handles de token abiertos para escalar privilegios en el contexto de una shell web
Abuso de handles de token abiertos para escalar privilegios en el contexto de una shell web
Descubrimiento de dos nuevos vectores de ataque para comprometer el servidor de una CA a partir de los permisos ManageCA (AD CS)
Investigación y desarrollo de herramientas para la explotación del ataque ESC7 (AD CS)
Combinando DLL Hijacking con perfiles personalizados de Cobalt Strike para persistir y pasar desapercibidos
Compromiso total de un servidor Linux, a partir de una lectura arbitraria de ficheros (CVE-2018-1685), via Kerberos
Utilización de Google Apps Script como proxy para la comunicación con el C&C
En septiembre de este año el investigador de seguridad Orange Tsai publicaba diversas ...
Análisis y compromiso de un escáner RFID utilizado como pivote hacia la red corporativa
Detalles del desarrollo de una vacuna contra el malware Ragnarok
Artículo sobre cómo disable_functions funciona en PHP y cómo encontrar evasiones
Detalles técnicos de cómo utilizar Microsoft SQL Server como un proxy para realizar movimientos laterales