ADMINCOUNT=1 – De Usuario Regular A Administrador De Dominio CON PERSISTENCIA En 5 Minutos.December 30, 2019June 7, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
KERBEROASTING – El ataque a dominios Microsoft Numero 1 entre los hackersDecember 28, 2019May 29, 2020 Alexander CastilloTécnicas de ataque a dominios Microsoft
Escalado de privilegios – La vision de Seguridad-Ofensiva. Esta vulnerabilidad “invisible” incluye al menos 500 vulnerabilidades distintas.October 31, 2019May 30, 2020 Alexander CastilloEscalado de Privilegios
Escalado de privilegios encontrando contraseñas en el software instalado en el computador local – Parte 2October 31, 2019May 30, 2020 Alexander CastilloEscalado de Privilegios
Escalado de privilegios basado en minado de credenciales en el computador local – Parte 1October 31, 2019June 8, 2020 Alexander CastilloEscalado de Privilegios
OWASP Top 10 – Registro y monitoreo insuficienteOctober 29, 2019May 29, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 9 – Uso de componentes con vulnerabilidades conocidasOctober 29, 2019June 7, 2020 Alexander CastilloOWASP-TOP 10
OWASP Top 5 – Control de acceso vulnerableOctober 25, 2019May 29, 2020 Alexander CastilloOWASP-TOP 10