Escalado de privilegios – La vision de Seguridad-Ofensiva. Esta vulnerabilidad “invisible” incluye al menos 500 vulnerabilidades distintas.October 31, 2019May 30, 2020 Alexander CastilloEscalado de Privilegios
Escalado de privilegios GPP – basado en las políticas de preferencia de grupos (GPP) – Parte 3October 31, 2019May 30, 2020 Alexander CastilloEscalado de Privilegios
Escalado de privilegios basado en minado de credenciales en el computador local – Parte 1October 31, 2019June 8, 2020 Alexander CastilloEscalado de Privilegios
OWASP Top 10 – Registro y monitoreo insuficienteOctober 29, 2019May 29, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 9 – Uso de componentes con vulnerabilidades conocidasOctober 29, 2019June 7, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 5 – Control de acceso vulnerableOctober 25, 2019May 29, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 4 – Entidades externas XML vulnerablesOctober 24, 2019May 28, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 3 – Exposición de datos confidencialesOctober 23, 2019September 28, 2020 Alexander CastilloOWASP-TOP 10