Google Hacking – Introducción
Con este post iniciamos una serie dedicada a Google hacking. Qué es? Para qué sirve? Qué nos ofrece? Y un sin fin de detalles… Es bien sabida la popularidad de…
Con este post iniciamos una serie dedicada a Google hacking. Qué es? Para qué sirve? Qué nos ofrece? Y un sin fin de detalles… Es bien sabida la popularidad de…
Hoy me he topado con este error en Windows Update que la verdad no había visto antes. Pues este error se debe a que está intentando actualizar software de un…
Ya hemos visto lo sencillo que es escalar privilegios con el método de sticky keys en casi cualquier Windows mientras tengamos accesso físico a la máquina que queremos hackear. Para…
Recientemente me he topado con un error batante raro. En uno de los entornode de SCCM que administro, de repente ha dejado de funcionar la consola de amdinistración. Al intenter…
Basándonos en la técnica descrita en nuestro anterior POST. Vamos a conseguir el mismo objetivo, escalar privilegios en un equipo Windows 7, 8, 8.1, 10, Server 2012, Server 2016 convirtiéndo…
Hoy por primera vez me he cruzado con un error que me ha sorprendido. El error es el siguiente “The Recycle Bin on E:\ is corrupted. Do you want to…
Os dejo a continación una guía de cómo instalar el rol de Distribution point para SCCM 2012. Abrimos nuestra consola de administración y nos vamos a Administration > Overview >…
Para configurar el acceso por SSH a nuestros dispositivos comware, debemos ejecutar los siguientes comandos. Primero generamos las claves: public-key local create rsa A continuación iniciamos el servidor: ssh server…
A continuación la configuración necesaria para hacer MAC authentication en switches HP. Uno de los requisitos que necesitamos es crear una VLAN a la que redirigir el tráfico para las…
Vamos a configurar el acceso administrativo por SSH. Los pasos son: Crear el dominio Generar las claves Habilitar ssh en vty SW3>en SW3#conf t Enter configuration commands, one per line.…