Ataques Informáticos ¿Por qué las empresas siguen siendo víctimas si están invirtiendo más dinero en seguridad?May 5, 2020May 30, 2020 Alexander CastilloRecomendaciones y Artículos
EX-FILTRACIÓN DE INFORMACIÓNMarch 2, 2020May 29, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
Movimiento Lateral en DominioFebruary 19, 2020May 29, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
¿Pensaste que tu dominio estaba seguro con una Delegación Restringida asignada a un usuario? De Usuario Regular A Acceso de Administrador En Servidor SQL En 5 Minutos.January 9, 2020May 29, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
Credenciales en SYSVOL – De Usuario Regular A Administrador De Dominio En 5 MinutosJanuary 3, 2020May 29, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
Cuidado con “No Pedir La Autenticación Kerberos Previa” – Configuraciones No Seguras En Los Controladores De Dominio.January 3, 2020May 30, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
PERMISOS ACLs DESCONFIGURADOS – De Usuario Regular A Administrador De Dominio En 5 Minutos.December 31, 2019May 30, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
ADMINCOUNT=1 – De Usuario Regular A Administrador De Dominio CON PERSISTENCIA En 5 Minutos.December 30, 2019June 7, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
Escalado de privilegios GPP – basado en las políticas de preferencia de grupos (GPP) – Parte 3October 31, 2019May 30, 2020 Alexander CastilloEscalado de Privilegios
Escalado de privilegios basado en minado de credenciales en el computador local – Parte 1October 31, 2019June 8, 2020 Alexander CastilloEscalado de Privilegios