elc4br4.hashnode.devUFO-1 - HackTheBox Sherlock💻 Resolución de un challenge sobre Threat Intelligence de la plataforma HackTheBox. Este Sherlock se centra en investigar la historia y las capacidades del grupo Sandworm utilizando datos de la página Mitre ATT&CK. Escenario 💥 Al pertenecer al ...Aug 29, 2025·5 min read
elc4br4.hashnode.devInsider Lab - CyberDefendershttps://cyberdefenders.org/blueteam-ctf-challenges/insider/ https://open.spotify.com/intl-es/track/5qDyiBQp9u7nEQX4GTTLnX?si=4b7408b5457e4e5d ❗ Para resolver este laboratorio utilizaré las herramientas FTK-Imager y Autopsy. Escenario 👧 Afte...Aug 18, 2025·5 min read
elc4br4.hashnode.devIntroducción a SIEM - TryHackMe Room🖥 SIEM, que significa "Sistema de Gestión de Información y Eventos de Seguridad", es una herramienta que recopila, analiza y correlaciona datos de seguridad provenientes de diferentes endpoints y puntos de la red. Estos datos se almacenan en un luga...Jul 16, 2025·10 min read
elc4br4.hashnode.devCicada - HackTheBoxReconocimiento Comenzamos realizando el reconocimiento del sistema operativo a través de la herramienta WhichSystem.py. Esta herramienta se basa en el TTL para determinar el sistema operativo de la máquina. Si el TTL es de 64 estamos ante una máquin...Jul 7, 2025·5 min read
elc4br4.hashnode.devPost Explotación - TryHackMe Room¿Qué es la post explotación? La post-explotación es una fase que se refiere a las acciones que llevan a cabo los atacantes después de haber logrado acceder a un sistema o red. El objetivo principal en esta etapa es mantener el control, recopilar info...Jul 7, 2025·6 min read