Guías

API1:2023 Broken Object Level Authorization
2026-01-25guias

API1:2023 Broken Object Level Authorization

BOLA (API1:2023) ocurre cuando una API no verifica permisos por objeto y basta cambiar un ID en la ruta o el body para acceder o modificar recursos de otros usuarios. En este post verás cómo identificarlo, explotarlo de forma controlada ...
Shellshock vía CGI
2026-01-17guias

Shellshock vía CGI

CGI expone un patrón peligroso: entrada HTTP que termina en RCE desde HTTP.
Mi experiencia realizando el examen de eJPTv2
2024-12-10guias

Mi experiencia realizando el examen de eJPTv2

Hace un tiempo decidí presentarme al examen de eJPTv2 para obtener la certificación, y os quiero compartir mi experiencia con el proceso, desde la preparación hasta la obtención de la certificacion de eJPTv2, un examen de certificación o...
Técnicas de Reconocimiento Activo
2024-07-29guias

Técnicas de Reconocimiento Activo

¿Qué es el Reconocimiento Activo? El reconocimiento activo es una técnica de obtención de información en la que el pentester interactúa directamente con el sistema o la red objetivo. Esto se hace enviando paquetes, solicitando datos o e...
Técnicas de Reconocimiento Pasivo
2024-07-29guias

Técnicas de Reconocimiento Pasivo

La obtención de información es una etapa fundamental en cualquier evaluación de seguridad, y el reconocimiento pasivo es una técnica esencial en este proceso. A diferencia del reconocimiento activo, el reconocimiento pasivo se centra en ...
Obtención de Información en Ciberseguridad
2024-07-28guias

Obtención de Información en Ciberseguridad

La obtención de información, también conocida como reconocimiento o recon, es una fase esencial y fundamental en el proceso de pentesting y ciberseguridad ofensiva. Este paso preliminar implica la recopilación de datos detallados y relev...