Conocimiento técnico en abierto
Artículos técnicos sobre pentesting, vulnerabilidades reales, técnicas ofensivas y tendencias en ciberseguridad.
Artículos destacados
Bypassing CSP en 2024: técnicas modernas de explotación XSS
Un análisis en profundidad de las técnicas actuales para evadir Content Security Policy y explotar XSS en aplicaciones con cabeceras aparentemente bien configuradas.
OSINT: mapeando la infraestructura corporativa antes del ataque
Metodología completa de reconocimiento pasivo: subdominios, certificados SSL, proveedores cloud, credenciales expuestas y cómo correlacionar toda la información.
Todos los artículos
Vulnerabilidades OAuth 2.0: del state bypass al account takeover
Revisión de los fallos más comunes en implementaciones OAuth: CSRF en el parámetro state, code injection, y cómo encadenarlos para conseguir ATO.
Movimiento lateral en Active Directory: de user a Domain Admin
Técnicas prácticas de movimiento lateral en entornos Windows: Pass-the-Hash, Kerberoasting, DCSync y cómo los defensores pueden detectarlos.
Seguridad en GraphQL: los 10 vectores de ataque más explotados
Introspección abusiva, batching attacks, IDOR en resolvers, y cómo identificarlos y explotarlos en aplicaciones GraphQL reales.