mira soy root

  • Blog
  • Vuln Labs
    • Free Machines
    • Ranking
    • WriteUps
  • Certs
  • ByMe
  • Análisis de redes

    Guía Básica de Wireshark: Cómo Capturar y Analizar Tráfico de Red

    Wireshark es una de las herramientas más poderosas para analizar el tráfico de red. Si eres nuevo en la ciberseguridad o el análisis de redes, Wireshark te ayudará a capturar y examinar los paquetes de datos que circulan en tu red. En esta guía básica, aprenderás los primeros pasos para empezar a usar Wireshark, cómo…

    29 de enero de 2025
    Leer más: Guía Básica de Wireshark: Cómo Capturar y Analizar Tráfico de Red

  • Análisis de aplicaciones web

    Guía Completa de SQLMap: Cómo Explotar Inyecciones SQL en Aplicaciones Web

    En el mundo de la ciberseguridad, SQLMap es una de las herramientas más poderosas y populares para realizar pruebas de penetración en aplicaciones web. Esta herramienta automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL, una de las vulnerabilidades más comunes en aplicaciones web. Si eres un pentester, un auditor de seguridad…

    29 de enero de 2025
    Leer más: Guía Completa de SQLMap: Cómo Explotar Inyecciones SQL en Aplicaciones Web

  • Active-Directory

    Kerbrute: Guía Completa para Descargar, Configurar y Usar esta Herramienta de Fuerza Bruta para Auditar Kerberos

    Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. 🐺​¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:✔…

    29 de enero de 2025
    Leer más: Kerbrute: Guía Completa para Descargar, Configurar y Usar esta Herramienta de Fuerza Bruta para Auditar Kerberos

«Página anterior
1 … 4 5 6 7 8
Página siguiente»

Categories

  • Active-Directory (3)
  • Análisis de aplicaciones web (2)
  • Análisis de redes (1)
  • Ataques de contraseñas (1)
  • eJPTv2 (1)
  • Especializadas (1)
  • Explotacion (1)
  • Forense (2)
  • Noticias (2)
  • Post-Explotacion (2)
  • Reconocimiento Activo (3)
  • Reconocimiento Pasivo (Osint) (3)

MIRA SOY ROOT

¿Te apetece colaborar o crear algún aporte que sea útil para la página y por ende para todos? Pues no dudes en escribirme un mensaje a mi Linkedin con tu propuesta.

APOYA EL PROYECTO CON CRIPTO


Copyright © 2025 mira soy root

  • YouTube
  • Instagram
  • LinkedIn

Creada por @y3rm4n