- Adversarial examples para reconocimiento facial
- Attacking active directory with linux
- Bypassing Android App Security in 3, 2, 1, pwned. Defeating Root Control Detection
- Comunidades de SIM Swapping
- Emotet: Back to the future
- Emotet: Back to the future (english)
- Exfiltración de credenciales NTLM mediante un OVA malicioso
- Explotación de Weblogic CVE-2017-10271 en entornos bastionados
- From Open Redirect to RCE in adAS - Múltiples CVEs
- Geopolítica, monetización y ransomware
- Liberando el patinete Xiaomi M365 – Parte 1: La App
- RDP Hijack: Ver al otro lado de la pantalla
- Resolviendo Kioptrix 1 de VulnHub
- Retos de iniciación al exploiting: Buffer Overflow
- Retos de iniciación al exploiting: Use-After-Free (UAF)
- Seguridad en el sector sanitario. Parte II
- SIM Swapping Communities EN
- Túneles en la sombra 1: chisel
- Túneles en la sombra 2: NGINX
- Túneles en la sombra 3: Domain Fronting