2020
- c0r0n4con 2020 Evento Online - 9, 10 , 11 y 12 de Abril
- Desafio 6 - Encuentra la flag QuedateEnCasa
- BurpSuite XXXII - Agregando vulnerabilidades personalizadas en Burp Suite
- Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz
- UpDog la alternativa para SimpleHTTPServer
- Curso de desofuscación de binarios
- Podcast No 49 RCE en Citrix y Whatsapp, Teamviewer expone sus llaves de cifrado
- Obteniendo información del dominio con LDAPdomaindump
- Adios Rockyou.txt - Bienvenido Kaonashi.txt
- Review: Mi experiencia honesta con el OSCP - Snifer@L4b's
- Burp Suite II.1 - Cambio de fuente y Esquema de Colores
- 8 años del viaje con el Blog Snifer@L4b's
- UnderDocs Digital Magazine 1 - Edición de Agosto 2019
- Sliver Framework C2 - Ataque fuera de Lan y primeros pasos
- Pentesting Active Directory & Pentesting Active Directory Forests
- Script en Python para detectar Badchars - Find Badchars (Buffer Overflow)
- GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
- CFP 8.8 Bolivia - Envia tu investigación, Proyecto
- OSCP Certified. - Se logro la meta.
- Exploiting 101: Que son los Badchars? Generando Badchars desde Python y Mona
- Exploiting 101: Montando un entorno para iniciar en el Exploiting.
- Exploiting Inside Pokémon Red - I Un poco de historia para iniciar
- Android Reversing 101: Instalación y Configuración de Herramientas II
- Lo que dejo el 2018 y metas para este 2019 - Snifer@L4b's
- Inocentes 2018! no fuimos comprometidos ;)
- Usar la misma contraseña para todo!!! Blog Hackeado por Maxitori
- Feliz Navidad 2018 - Snifer@L4b's
- ¡Que paso con el Blog! ¿Por que la inactividad?
- OpenSSL & SHC: Cifrando un script bash, Fecha de expiración y protegiendo el acceso
- Hacking con Ngrok: SET - Seeker y Metasploit fuera de LAN