Image

Investigaciones

Attacking active directory with linux

Hi, readers!

In this new post we will learn how to run Powershell modules and files, for example Powerview. This is a great advantage if we are connected to an internal network, because we will save on evading signatures and AV/EDR behaviour as long as we are in the active directory of the correct segment.

La ciberdelincuencia como modelo de negocio

¡Hola de nuevo, lectores!

En otras investigaciones publicadas en este blog se detallaban multitud de ciberamenazas que, con gran asiduidad, tratan de soslayar los principios y estándares de ciberseguridad que se emplean como método de protección frente a ellas: familias de malware que tratan de adentrarse en un sistema con las más variopintas finalidades, vulnerabilidades que tratan de ser explotadas por una multitud de ciberatacantes, actores de amenazas sofisticados que distribuyen amenazas persistentes avanzadas (APT) y toda clase de retos a la ciberseguridad global.