Artículos por categoría

Conectividad

Back to Top ↑

Utilidades

Back to Top ↑

Seguridad Personal

Back to Top ↑

Forense

Adquisición RAM en Linux

Realizaremos una captura forense de un sistema Linux Debian y la analizaremos a través de volatility, donde podremos ver datos de procesos en ejecución, ect.

Back to Top ↑

Investigacion

Adquisición RAM en Linux

Realizaremos una captura forense de un sistema Linux Debian y la analizaremos a través de volatility, donde podremos ver datos de procesos en ejecución, ect.

Back to Top ↑

Hardware

Adquisición RAM en Linux

Realizaremos una captura forense de un sistema Linux Debian y la analizaremos a través de volatility, donde podremos ver datos de procesos en ejecución, ect.

Back to Top ↑

CVE

Exploración CVE-2021-3156

Para este supuesto práctico vamos a usar una máquina con un sudo vulnerable, con la versión 1.8.21p2, en concreto va a ser en una Ubuntu 18.04, para realizarle una auditoría, para ello usare otra máquina con Kali donde usaremos el exploit publicado el 26 de enero de 2021.

Back to Top ↑

Exploit

Exploración CVE-2021-3156

Para este supuesto práctico vamos a usar una máquina con un sudo vulnerable, con la versión 1.8.21p2, en concreto va a ser en una Ubuntu 18.04, para realizarle una auditoría, para ello usare otra máquina con Kali donde usaremos el exploit publicado el 26 de enero de 2021.

Back to Top ↑

Software

Exploración CVE-2021-3156

Para este supuesto práctico vamos a usar una máquina con un sudo vulnerable, con la versión 1.8.21p2, en concreto va a ser en una Ubuntu 18.04, para realizarle una auditoría, para ello usare otra máquina con Kali donde usaremos el exploit publicado el 26 de enero de 2021.

Back to Top ↑