Deep Hacking

Deep Hacking

Seguridad de redes y sistemas informáticos

Aprende ciberseguridad y hacking ético

Sobre nosotros

El objetivo de Deep Hacking es explicar contenido complejo como es la Ciberseguridad y el Hacking de manera sencilla, con explicaciones que a pesar de que lleven tecnicismos se entiendan rápidamente. En sus inicios este proyecto era personal, pero con el tiempo se ha tomado el rumbo de intentar traer personas que quieran aportar sobre sus respectivos campos, para, que con el tiempo, este blog pueda convertirse en la mayor referencia para aprender sobre ciberseguridad en español. Es un proyecto que se espera que ayude a muchas personas no solo a empezar en este campo, sino también a desarrollarse, e incluso que los más avanzados puedan entrar y saber que van a aprender algo nuevo.

Sitio web
https://deephacking.tech/
Sector
Seguridad de redes y sistemas informáticos
Tamaño de la empresa
1 empleado
Sede
127.0.0.1
Tipo
De financiación privada

Ubicaciones

Empleados en Deep Hacking

Actualizaciones

  • ¡Después del parón por navidades, primer artículo del año! 🎅🔥 Para comenzar de la mejor manera este 2025 Julio Ángel Ferrari Medina nos viene a hablar sobre Ataques de Manipulación de EDR. Concretamente veremos como es posible abusar de drivers vulnerables para detener procesos privilegiados. El artículo consta de: 1. ¿Qué es un EDR y cómo se diferencia de un AV? - 1.1 Análisis de comportamiento - 1.2 Sandboxes Internas - 1.3 Características de Machine Learning - 1.4 Telemetría Constante 2. Técnicas comunes de manipulación de EDR - 2.1 Bloqueo de envío de telemetría - 2.2 Inyección de código en procesos confiables - 2.3 Abuso de Drivers Vulnerables para Detener Procesos Privilegiados 3. ¿Qué es un Driver? - 3.1 ¿Qué es Ring 0, Ring 1, Ring 2 y Ring 3? 4. Analizando y Abusando de un Driver Vulnerable - 4.1 Análisis estático de TrueSight.sys con IDA Pro 5. Creación de exploit en C++ y prueba de concepto Esperemos que os guste, dicho esto: Happy Hacking! https://lnkd.in/dE53Bc4k

    • No hay descripción de texto alternativo para esta imagen
  • Se acaba el año, y desde Deep Hacking solo podemos estar agradecidos con todo vuestro apoyo. Queremos mirar atrás y ver un poco lo que ha sido este año para nosotros: En artículos, hemos publicado los siguientes: - Magisk en dispositivos emulados con Android Studio - Grupos en Active Directory - SSH Agent Hijacking - Certified WiFiChallenge Professional (CWP) Review – La mejor certificación de Hacking WiFi - Kali Linux sin instalación ni privilegios de administrador con Qemu - Configuración de dispositivo físico para pruebas de pentesting Android - Anatomía del formato PE (Portable Executable) - Introducción a la Explotación de Navegadores - Directorio y esquema de Active Directory - MalDev Academy – Aprende Desarrollo de Malware - CRTO Review – Red Team Ops 2024 - Reversing a una función (ASM x86-32) – Ej 1 - Introducción a la tecnología RFID - Confianzas en Active Directory (Trusts) - Introducción a Active Directory - OSED Review – OffSec Exploit Developer 2024 - Kali Linux en Windows – WSL2 con GUI - Constrained Delegation y Resource-Based Constrained Delegation (RBCD) – Kerberos - Hacktricks ARTE Review – Certified AWS Red Team Expert 2024 - OSWP Review – OffSec Wireless Professional 2024 - Game of Active Directory (GOAD) en Windows - CRTO II / CRTL Review – Red Team Ops 2 2024 - OSEP Review – OffSec Experienced Penetration Tester 2024 En cuanto a redes sociales: - LinkedIn: +3200 seguidores nuevos. - Twitter (X): +1000 seguidores nuevos. - Newsletter: +150 personas que leen nuestros correos. - Discord: +200 personas nuevas. En hitos relevantes, destacamos las siguientes colaboraciones: - MalDev Academy (que sigue activa por ahora, tenéis un 10% de descuento con el código DEEPHACKING10), una colaboración internacional 🌍 - WiFiChallenge: nos ha permitido ser de los primeros en realizar una review sobre su certificación de WiFi. 👾 Solo podemos decir gracias a todas las personas que han sido participes de estos hitos, ya que sin vosotros seríamos otro simple blog mas de los miles existentes. Si 2024 ha sido un gran año, 2025 será aun mejor, confiad en nosotros. Dicho esto, Happy Hacking!

  • 🌟 ¡Novedades en el Servidor de Discord de Deep Hacking! 🌟 1. Se han creado roles de certificaciones, a partir de ahora podrás seleccionar todas las certificaciones que tengas y se te asignará automáticamente un rol para cada una de ellas. 2. Se ha mejorado el sistema para enviar ofertas de trabajo, a partir de ahora cuando se envíe una, automáticamente se creará un hilo donde se podrá preguntar y hablar sobre la respectiva oferta. 3. Se ha creado lo que llamamos el "directorio". Un canal de texto donde se centralizan todos aquellos recursos que consideramos especialmente útiles y únicos. Podéis aportar cualquier recurso o sugerencia que creáis que deba de estar. Puedes unirte al servidor desde el siguiente enlace: - https://lnkd.in/dvvJKsTK Dicho esto, Happy Hacking!

    • No hay descripción de texto alternativo para esta imagen
    • No hay descripción de texto alternativo para esta imagen
    • No hay descripción de texto alternativo para esta imagen
  • ¡Nuevo artículo en Deep Hacking! - Magisk en dispositivos emulados con Android Studio https://lnkd.in/ddNYXXGM En nuestro primer artículo sobre auditorías móviles, abordamos cómo crear y configurar un entorno de pruebas usando Android Studio. Aunque los emuladores rooteados son una opción sencilla, quienes ya han trabajado con ellos saben que, en ocasiones, su configuración puede resultar algo engorrosa. Recientemente, os mostramos cómo preparar un dispositivo físico con Magisk, una herramienta que facilita el rooteo y la gestión de privilegios, simplificando muchísimo el trabajo. Pues bien, en este nuevo artículo, Pablo Castillo Andreu va a dar un paso más: os explicará cómo fusionar lo mejor de ambos mundos, creando un emulador Android para pentesting que incorpore la potencia y la comodidad de Magisk.

    • No hay descripción de texto alternativo para esta imagen
  • Introducción a la explotación de navegadores Los navegadores son una de las herramientas más usadas para interactuar con Internet, pero también son objetivos clave para los ciberdelincuentes debido a su complejidad y conexión constante a la red. https://lnkd.in/dHRCpMv4 Este artículo explora conceptos básicos de seguridad en navegadores, motores de JavaScript, y vulnerabilidades comunes que pueden ser explotadas. Una lectura esencial para entender los riesgos y cómo se protegen los navegadores como Chrome.

    Introducción a la Explotación de Navegadores

    Introducción a la Explotación de Navegadores

    https://deephacking.tech

  • ¡Nuevo artículo en Deep Hacking! - Grupos en Active Directory https://lnkd.in/dcdTJ9ag Hoy volvemos a ver cositas de Active Directory, concretamente vamos a estar hablando de los grupos: - ¿Qué tipo de grupos podemos encontrar? - ¿Qué tipo de alcance tienen? - ¿En qué se diferencia un grupo de una unidad organizativa? - ¿Qué grupos son más importantes? El artículo contestará a todas estas preguntas y a más: - Tipos de grupos - Grupos de seguridad - Grupos de distribución - ¿Cómo los diferencio? - Alcance de los grupos - Grupos Universales - Grupos Globales - Grupos Locales de Dominio - Grupos vs Unidades Organizativas (OU) - Grupos destacables que podemos encontrar dentro de AD - Grupos administrativos - Protected Users - Protecciones en dispositivos - Protecciones en el controlador de dominio - Otros grupos importantes - DNSAdmins - Schema Admins - Server Operators - Backup Operators - Account Operators - Print Operators - Remote Desktop Users - Group Policy Creator Owners - Grupos personalizados - Conclusión - Referencias Todo esto es de lo que vamos a hablar en el día de hoy :) Dicho esto, Happy Hacking!

    • No hay descripción de texto alternativo para esta imagen
  • Active Directory: Directorio y Esquema Active Directory (AD) es una herramienta fundamental en la administración de redes empresariales. Diseñada por Microsoft, proporciona un directorio centralizado que organiza y gestiona los recursos de red como usuarios, equipos y aplicaciones. Para comprender su funcionamiento, es esencial conocer dos de sus componentes clave: el directorio y el esquema. Directorio de Active Directory El directorio de AD almacena información crítica sobre los objetos de la red, como usuarios, grupos, equipos y políticas de seguridad. Estos objetos están organizados en una estructura jerárquica que facilita su administración y búsqueda. Por ejemplo: - Dominios: Representan unidades administrativas principales. - Unidades Organizativas (OUs): Permiten agrupar objetos dentro de un dominio para una administración más específica. - Bosques y Árboles: Proveen una estructura escalable, donde múltiples dominios pueden coexistir y compartir información dentro de un bosque. Gracias al directorio, las organizaciones pueden implementar políticas de seguridad y gestionar accesos de manera centralizada, reduciendo la complejidad de administrar recursos distribuidos. El Esquema: Definiendo los objetos El esquema de AD es la estructura que define los tipos de objetos y sus atributos. Es como un "mapa" que indica qué información se puede almacenar sobre un objeto. Por ejemplo: - Un usuario puede tener atributos como nombre, correo electrónico y contraseña. - Un equipo puede incluir atributos como nombre, sistema operativo y dirección IP. El esquema es extensible, lo que significa que se pueden añadir nuevas clases de objetos o atributos según las necesidades de la organización. Sin embargo, cualquier modificación debe planificarse cuidadosamente, ya que afecta a toda la infraestructura de AD. Relación entre Directorio y Esquema Mientras que el directorio contiene los datos operativos de la red, el esquema actúa como su base estructural. Esta combinación permite que AD sea una solución robusta para administrar grandes volúmenes de información en entornos complejos. Conclusión Entender cómo funciona el directorio y el esquema de Active Directory es crucial para aprovechar al máximo sus capacidades. Al dominar estos conceptos, las organizaciones pueden mejorar la seguridad, la administración y la eficiencia de sus redes empresariales.

    • No hay descripción de texto alternativo para esta imagen
  • ¡Nuevo artículo en Deep Hacking! - SSH Agent Hijacking https://lnkd.in/dJf87mQu Hoy vamos a dejar Windows y vamos a irnos a Linux, que ya hace tiempo que no lo tocamos. El concepto y ataque del que vamos a hablar puede permitirnos realizar movimientos laterales en una red a través del uso de sesiones de otros usuarios en SSH. De hecho es un concepto que se trata en la certificación OSEP, así que espero que os guste, dicho esto: Happy Hacking! Blog: https://deephacking.tech/ Newsletter: https://lnkd.in/d6pybpcm Twitter/X: https://lnkd.in/dnRp5Hpi LinkedIn: https://lnkd.in/dCqC3YkX Discord: https://lnkd.in/dvvJKsTK

    • No hay descripción de texto alternativo para esta imagen

Páginas similares