<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Deep Hacking (ES)</title><description>Últimos artículos de Deep Hacking</description><link>https://blog.deephacking.tech/</link><language>es-ES</language><lastBuildDate>Tue, 24 Mar 2026 12:52:53 GMT</lastBuildDate><ttl>60</ttl><atom:link href="https://blog.deephacking.tech/es/rss.xml" rel="self" type="application/rss+xml"/><item><title>eCPPTv3 Cheatsheet</title><link>https://blog.deephacking.tech/es/posts/ine-ecpptv3-cheatsheet/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/ine-ecpptv3-cheatsheet/</guid><description>Una guía rápida sobre eCPPTv3 que abarca la enumeración de puertos, los ataques a Active Directory, la extracción de hash y las técnicas de fuerza bruta</description><category>Certificaciones</category><author>Mario Ramos Salsón</author></item><item><title>eCPPTv3 Review - Certified Professional Penetration Tester 2026</title><link>https://blog.deephacking.tech/es/posts/ine-ecpptv3-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/ine-ecpptv3-review/</guid><description>Review completa de la certificación eCPPTv3 de INE eLearnSecurity: preparación, examen, consejos y si realmente vale la pena</description><category>Certificaciones</category><author>Mario Ramos Salsón</author></item><item><title>Cómo subir un artículo a Deep Hacking</title><link>https://blog.deephacking.tech/es/posts/como-subir-un-articulo-a-deep-hacking/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-subir-un-articulo-a-deep-hacking/</guid><description>Aprende cómo proponer y subir artículos a Deep Hacking, desde la aprobación de la propuesta hasta el Pull Request, con guía de formato Markdown y página de autor.</description><category>Miscelánea</category><author>Juan Antonio González Mena</author></item><item><title>Cómo, cuándo y a quién se aplican las GPO</title><link>https://blog.deephacking.tech/es/posts/como-cuando-y-a-quien-se-aplican-las-gpo/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-cuando-y-a-quien-se-aplican-las-gpo/</guid><description>Descubre cómo funcionan las políticas de grupo (GPO) en Active Directory: orden de procesamiento LSDOU, herencia, filtrado de seguridad, preferencias y contexto de ejecución.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Introducción a las Políticas de Grupo (GPO) en Active Directory</title><link>https://blog.deephacking.tech/es/posts/introduccion-a-las-politicas-de-grupo-gpo-active-directory/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/introduccion-a-las-politicas-de-grupo-gpo-active-directory/</guid><description>Descubre qué son las Políticas de Grupo en Active Directory, cómo funcionan los GPO, sus componentes (GPC y GPT), y cómo permiten gestionar configuraciones de usuarios y equipos de forma centralizada.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Deep Hacking: Un camino de cambios</title><link>https://blog.deephacking.tech/es/posts/deep-hacking-un-camino-de-cambios/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/deep-hacking-un-camino-de-cambios/</guid><description>Descubre la evolución de Deep Hacking desde sus inicios en 2021 hasta convertirse en una plataforma comunitaria internacional. Conoce los cambios, mejoras y la nueva versión construida con Astro.</description><category>Miscelánea</category><author>Juan Antonio González Mena</author></item><item><title>eMAPT Review - Mobile Application Penetration Tester 2025</title><link>https://blog.deephacking.tech/es/posts/ine-emapt-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/ine-emapt-review/</guid><description>Review completa de la certificación eMAPT de INE Security: preparación, examen, consejos y si realmente vale la pena para pentesting móvil.</description><category>Certificaciones</category><author>Daniel Moreno</author></item><item><title>CWES Review - HackTheBox Certified Web Exploitation Specialist 2025</title><link>https://blog.deephacking.tech/es/posts/htb-cwes-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/htb-cwes-review/</guid><description>Review completa de la certificación CWES de HackTheBox: preparación, examen, comparación con eWPTX y BSCP, y consejos para aprobar.</description><category>Certificaciones</category><author>Daniel Moreno</author></item><item><title>CPTS Review - HackTheBox Certified Penetration Testing Specialist 2025</title><link>https://blog.deephacking.tech/es/posts/htb-cpts-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/htb-cpts-review/</guid><description>Review completa de la certificación CPTS de HackTheBox: preparación, examen, comparación con OSCP, consejos y opinión final.</description><category>Certificaciones</category><author>Oliver Felix Giovanardi</author></item><item><title>HackTricks AzRTE Review – Certified Azure Red Team Expert 2025</title><link>https://blog.deephacking.tech/es/posts/hacktricks-azrte-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/hacktricks-azrte-review/</guid><description>Review completa de la certificación AzRTE de HackTricks Training: contenido del curso, laboratorios prácticos, examen y mi experiencia como Certified Azure Red Team Expert 2025.</description><category>Certificaciones</category><author>Hector Ruiz Ruiz</author></item><item><title>Oh My Pentest Report - Tema de Oh My Zsh para Pentesters</title><link>https://blog.deephacking.tech/es/posts/oh-my-pentest-report-zsh-theme/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/oh-my-pentest-report-zsh-theme/</guid><description>Oh My Pentest Report es un tema personalizado para Oh My Zsh diseñado para pentesters: registro automático de comandos, visualización de IP dinámica, fecha/hora y soporte para Git.</description><category>Miscelánea</category><author>Juan Antonio González Mena</author></item><item><title>CAI, el futuro de la IA en ciberseguridad</title><link>https://blog.deephacking.tech/es/posts/cai-ia-ciberseguridad/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/cai-ia-ciberseguridad/</guid><description>Descubre CAI, el framework open-source de IA para pentesting automatizado: resultados reales en HTB, PortSwigger y bug bounties, capacidades ofensivas y defensivas revolucionarias.</description><category>Miscelánea</category><author>Luis Javier Navarrete</author></item><item><title>Offensive Phishing Operations Review - MalDev Academy</title><link>https://blog.deephacking.tech/es/posts/maldevacademy-offensive-phishing-operations-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/maldevacademy-offensive-phishing-operations-review/</guid><description>Review del curso Offensive Phishing Operations de MalDev Academy: infraestructuras de phishing seguras, evasión de detección, técnicas anti-bot y AITM con Evilginx.</description><category>Certificaciones</category><author>Juan Antonio González Mena</author></item><item><title>Cómo instalar Game of Active Directory (GOADv3) en Windows</title><link>https://blog.deephacking.tech/es/posts/game-of-active-directory-goadv3-en-windows/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/game-of-active-directory-goadv3-en-windows/</guid><description>Guía completa para instalar GOADv3, el mejor laboratorio de Active Directory para practicar pentesting, utilizando VMWare y Python en Windows.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Abusando de drivers vulnerables para detener procesos privilegiados</title><link>https://blog.deephacking.tech/es/posts/abuso-de-drivers-para-detener-procesos-privilegiados/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/abuso-de-drivers-para-detener-procesos-privilegiados/</guid><description>Análisis detallado sobre cómo explotar vulnerabilidades en drivers de Windows para detener procesos privilegiados y evadir soluciones EDR y AV mediante el abuso del driver TrueSight.sys.</description><category>Windows</category><author>Julio Ángel Ferrari Medina</author></item><item><title>Cómo instalar Magisk en dispositivos emulados con Android Studio</title><link>https://blog.deephacking.tech/es/posts/como-instalar-magisk-en-dispositivos-emulados-con-android-studio/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-instalar-magisk-en-dispositivos-emulados-con-android-studio/</guid><description>Aprende a instalar Magisk en dispositivos emulados de Android Studio para crear un entorno de pentesting móvil completo con root, certificados de Burp Suite y Frida mediante módulos de Magisk.</description><category>Pentesting Móvil</category><author>Pablo Castillo</author></item><item><title>Tipos de Grupos en Active Directory</title><link>https://blog.deephacking.tech/es/posts/grupos-active-directory/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/grupos-active-directory/</guid><description>Descubre los diferentes tipos de grupos en Active Directory, sus alcances, diferencias con las OUs y los grupos más importantes para la seguridad del dominio.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>SSH Agent Hijacking</title><link>https://blog.deephacking.tech/es/posts/ssh-agent-hijacking/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/ssh-agent-hijacking/</guid><description>Aprende cómo funciona SSH Agent Hijacking, técnicas para abusar de sesiones SSH activas, escalada de privilegios y cómo comprometer servidores remotos mediante sockets SSH.</description><category>Linux</category><author>Juan Antonio González Mena</author></item><item><title>Certified WiFiChallenge Professional (CWP) Review 2025 - La mejor certificación de Hacking WiFi</title><link>https://blog.deephacking.tech/es/posts/wifichallenge-cwp-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/wifichallenge-cwp-review/</guid><description>Review completa de la certificación CWP (Certified WiFiChallenge Professional), la mejor certificación de hacking WiFi del mercado. Análisis del curso, laboratorio, examen y comparación con OSWP.</description><category>Certificaciones</category><author>Juan Antonio González Mena</author></item><item><title>Qué son los Security Identifiers (SIDs)</title><link>https://blog.deephacking.tech/es/posts/security-identifiers/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/security-identifiers/</guid><description>Descubre qué son los Security Identifiers (SIDs) en Windows, su estructura, tipos y cómo se utilizan en el sistema de seguridad para identificar usuarios, grupos y sesiones.</description><category>Directorio Activo</category><category>Windows</category><author>Juan Antonio González Mena</author></item><item><title>Kali Linux en Windows sin instalación ni privilegios de administrador con Qemu</title><link>https://blog.deephacking.tech/es/posts/kali-linux-en-windows-sin-instalacion-con-qemu/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/kali-linux-en-windows-sin-instalacion-con-qemu/</guid><description>Aprende a ejecutar Kali Linux en Windows sin necesidad de privilegios de administrador ni instalación usando Qemu como emulador portable.</description><category>Linux</category><category>Windows</category><author>Juan Antonio González Mena</author></item><item><title>Configuración de Dispositivo Físico para Pentesting Android</title><link>https://blog.deephacking.tech/es/posts/configuracion-dispositivo-fisico-pentesting-android/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/configuracion-dispositivo-fisico-pentesting-android/</guid><description>Aprende a configurar un dispositivo físico Android para pentesting mediante rooteo con Magisk, incluyendo desbloqueo de bootloader, instalación de custom recovery y configuración de certificados de Burp Suite.</description><category>Pentesting Móvil</category><author>Pablo Castillo</author></item><item><title>Anatomía del formato Portable Executable (PE)</title><link>https://blog.deephacking.tech/es/posts/anatomia-del-formato-portable-executable/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/anatomia-del-formato-portable-executable/</guid><description>Descubre la estructura interna del formato PE de Windows: encabezados DOS, NT Headers, secciones y directorios de datos para desarrollo y análisis de malware.</description><category>Windows</category><author>Juan Antonio González Mena</author></item><item><title>Introducción a la Explotación de Navegadores</title><link>https://blog.deephacking.tech/es/posts/introduccion-a-la-explotacion-de-navegadores/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/introduccion-a-la-explotacion-de-navegadores/</guid><description>Introducción a la explotación de navegadores web: funcionamiento de motores JavaScript, arquitectura de seguridad de Chrome y vulnerabilidades comunes.</description><category>Web</category><author>Iván Cabrera Fresno</author></item><item><title>Directorio y esquema de Active Directory</title><link>https://blog.deephacking.tech/es/posts/directorio-y-esquema-de-active-directory/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/directorio-y-esquema-de-active-directory/</guid><description>Explora la estructura interna de Active Directory: base de datos NTDS, naming contexts, esquema, clases, atributos y el Global Catalog para entender cómo se organiza y gestiona la información en AD.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Malware Development Course Review - MalDev Academy</title><link>https://blog.deephacking.tech/es/posts/maldevacademy-malware-development-course-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/maldevacademy-malware-development-course-review/</guid><description>Análisis completo de MalDev Academy, la plataforma especializada en desarrollo de malware con más de 140 módulos, base de datos de código y Discord privado para aprender técnicas de red teaming y evasión de AV/EDR.</description><category>Certificaciones</category><author>Juan Antonio González Mena</author></item><item><title>CRTO Review - Red Team Ops 2024</title><link>https://blog.deephacking.tech/es/posts/zeropointsecurity-crto-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/zeropointsecurity-crto-review/</guid><description>Review completa de la certificación CRTO (Certified Red Team Operator), incluyendo temario, laboratorios prácticos, consejos para el examen y recomendaciones para aprobar.</description><category>Certificaciones</category><author>Victor Capatina</author></item><item><title>Reversing a una función ASM x86-32</title><link>https://blog.deephacking.tech/es/posts/reversing-a-una-funcion-en-ensamblador-x86/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/reversing-a-una-funcion-en-ensamblador-x86/</guid><description>Análisis estático y dinámico de una función en ensamblador x86-32. Aprende reversing mediante un ejercicio práctico del libro Practical Reverse Engineering.</description><category>Bajo Nivel</category><author>Adrià Pérez Montoro</author></item><item><title>Introducción a la tecnología RFID</title><link>https://blog.deephacking.tech/es/posts/introduccion-a-la-tecnologia-rfid/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/introduccion-a-la-tecnologia-rfid/</guid><description>Descubre qué es la tecnología RFID, cómo funcionan las etiquetas de baja y alta frecuencia, sus aplicaciones en control de acceso, pagos sin contacto y cómo identificar la frecuencia de las etiquetas RFID.</description><category>Miscelánea</category><author>Antonio Sánchez (sh0x)</author></item><item><title>Confianzas en Active Directory (Trusts)</title><link>https://blog.deephacking.tech/es/posts/confianzas-en-active-directory/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/confianzas-en-active-directory/</guid><description>Guía completa sobre las confianzas en Active Directory: tipos de trust, dirección, transitividad, Trust Domain Objects (TDO) y cómo enumerar relaciones de confianza con PowerView.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Introducción a Active Directory</title><link>https://blog.deephacking.tech/es/posts/introduccion-a-active-directory/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/introduccion-a-active-directory/</guid><description>Conoce los conceptos fundamentales de Active Directory, desde su origen hasta su estructura jerárquica con dominios, bosques, políticas de grupo y controladores de dominio.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>OSED Review - OffSec Exploit Developer 2024</title><link>https://blog.deephacking.tech/es/posts/offsec-osed-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/offsec-osed-review/</guid><description>Experiencia personal y guía completa sobre la certificación OSED de Offensive Security: prerequisitos, consejos para el curso, laboratorios y estrategias para aprobar el examen.</description><category>Certificaciones</category><author>Adrián Díaz Aguilar</author></item><item><title>Kali Linux en Windows a través de WSL2</title><link>https://blog.deephacking.tech/es/posts/kali-linux-en-windows-a-traves-de-wsl2/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/kali-linux-en-windows-a-traves-de-wsl2/</guid><description>Aprende a instalar Kali Linux con interfaz gráfica en Windows usando WSL2. Guía completa con tres modos de visualización y configuración del entorno.</description><category>Windows</category><author>Juan Antonio González Mena</author></item><item><title>Constrained Delegation y Resource-Based Constrained Delegation (RBCD) - Kerberos</title><link>https://blog.deephacking.tech/es/posts/constrained-delegation-y-resource-based-constrained-delegation/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/constrained-delegation-y-resource-based-constrained-delegation/</guid><description>Guía completa sobre Constrained Delegation y Resource-Based Constrained Delegation (RBCD) en Kerberos, incluyendo las extensiones S4U2Proxy y S4U2Self, enumeración y técnicas de explotación.</description><category>Directorio Activo</category><author>Juan Antonio González Mena</author></item><item><title>Hacktricks ARTE Review - Certified AWS Red Team Expert 2024</title><link>https://blog.deephacking.tech/es/posts/hacktricks-arte-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/hacktricks-arte-review/</guid><description>Review completa de la certificación ARTE de HackTricks Training: curso de AWS Red Team, laboratorios cloud, examen práctico y mi experiencia como AWS Red Team Expert.</description><category>Certificaciones</category><author>Axel Losantos Lizaso</author></item><item><title>OSWP Review - OffSec Wireless Professional 2024</title><link>https://blog.deephacking.tech/es/posts/offsec-oswp-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/offsec-oswp-review/</guid><description>Review completo de la certificación OSWP (OffSec Wireless Professional) con consejos, preparación y experiencia personal del examen de pentesting WiFi.</description><category>Certificaciones</category><author>Adrià Pérez Montoro</author></item><item><title>CRTO II / CRTL Review - Red Team Ops 2 2024</title><link>https://blog.deephacking.tech/es/posts/zeropointsecurity-crtl-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/zeropointsecurity-crtl-review/</guid><description>Review completa y honesta de la certificación CRTO II / CRTL (Red Team Leader), incluyendo técnicas de evasión de EDR, consejos para el examen y recursos adicionales.</description><category>Certificaciones</category><author>Victor Capatina</author></item><item><title>OSEP Review - OffSec Experienced Penetration Tester 2024</title><link>https://blog.deephacking.tech/es/posts/offsec-osep-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/offsec-osep-review/</guid><description>Review completa y sincera de la certificación OSEP (OffSec Experienced Penetration Tester), incluyendo consejos, tips para el examen y herramientas útiles para aprobar.</description><category>Certificaciones</category><author>Victor Capatina</author></item><item><title>De una postal antigua a la ubicación actual exacta</title><link>https://blog.deephacking.tech/es/posts/de-postal-antigua-a-ubicacion-exacta/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/de-postal-antigua-a-ubicacion-exacta/</guid><description>Investigación OSINT para determinar la ubicación exacta de una postal antigua italiana mediante técnicas de restauración de imagen, búsqueda inversa y análisis geográfico.</description><category>OSINT</category><author>Juan Antonio González Mena</author></item><item><title>Evasión de SSL Pinning en aplicaciones Android</title><link>https://blog.deephacking.tech/es/posts/evasion-ssl-pinning-android/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/evasion-ssl-pinning-android/</guid><description>Aprende a realizar análisis dinámico de aplicaciones Android mediante la evasión de SSL Pinning utilizando Frida y Objection para interceptar el tráfico de red.</description><category>Pentesting Móvil</category><author>Pablo Castillo</author></item><item><title>Caracteres Unicode en Burp Suite</title><link>https://blog.deephacking.tech/es/posts/caracteres-unicode-en-burp-suite/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/caracteres-unicode-en-burp-suite/</guid><description>Descubre cómo utilizar caracteres Unicode en Burp Suite para bypassear filtros de aplicaciones web y mejorar tus técnicas de pentesting.</description><category>Web</category><author>Eric Labrador</author></item><item><title>CARTP Review - Certified Azure Red Team Professional 2023</title><link>https://blog.deephacking.tech/es/posts/alteredsecurity-cartp-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/alteredsecurity-cartp-review/</guid><description>Reseña y experiencia personal sobre la certificación CARTP de Altered Security, con detalles del examen, laboratorio y consejos para futuros candidatos.</description><category>Certificaciones</category><author>Axel Losantos Lizaso</author></item><item><title>BSCP Review - Burp Suite Certified Practicioner 2023</title><link>https://blog.deephacking.tech/es/posts/portswigger-bscp-review/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/portswigger-bscp-review/</guid><description>Review completa de la certificación BSCP (Burp Suite Certified Practitioner) de PortSwigger: experiencia del examen, preparación con Web Security Academy, consejos y recursos para aprobar.</description><category>Certificaciones</category><author>{REDACTED}</author></item><item><title>JWT authentication bypass via weak signing key – PortSwigger Write Up</title><link>https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-weak-signing-key/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-weak-signing-key/</guid><description>Aprende a explotar vulnerabilidades en JWT con claves de firma débiles en este write-up del laboratorio de PortSwigger sobre autenticación JWT.</description><category>PortSwigger Labs</category><author>Juan Antonio González Mena</author></item><item><title>Kali Linux en Docker</title><link>https://blog.deephacking.tech/es/posts/kali-linux-en-docker/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/kali-linux-en-docker/</guid><description>Guía completa para instalar y administrar Kali Linux en Docker. Aprende a configurar el entorno, tunelizar tráfico por Burp Suite y gestionar contenedores.</description><category>Linux</category><category>Windows</category><author>Juan Antonio González Mena</author></item><item><title>Cómo funciona el protocolo DNS</title><link>https://blog.deephacking.tech/es/posts/como-funciona-el-protocolo-dns/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-funciona-el-protocolo-dns/</guid><description>Aprende cómo funciona el protocolo DNS, los tipos de servidores implicados en la resolución de dominios y los registros DNS más comunes utilizados en internet.</description><category>OSINT</category><author>Juan Antonio González Mena</author></item><item><title>JWT authentication bypass via flawed signature verification – PortSwigger Write Up</title><link>https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-flawed-signature-verification/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-flawed-signature-verification/</guid><description>Resolución del laboratorio de PortSwigger sobre bypass de autenticación JWT mediante verificación de firma defectuosa, explorando cómo explotar servidores que aceptan tokens sin firmar con algoritmo &apos;none&apos;.</description><category>PortSwigger Labs</category><author>Juan Antonio González Mena</author></item><item><title>JWT authentication bypass via unverified signature – PortSwigger Write Up</title><link>https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-unverified-signature/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/jwt-authentication-bypass-via-unverified-signature/</guid><description>Resolución del laboratorio de PortSwigger sobre bypass de autenticación JWT mediante firma no verificada, explicando cómo explotar esta vulnerabilidad cuando el servidor no valida correctamente las firmas de los tokens.</description><category>PortSwigger Labs</category><author>Juan Antonio González Mena</author></item><item><title>Cómo parchear AmsiScanBuffer para evadir AMSI</title><link>https://blog.deephacking.tech/es/posts/como-parchear-amsiscanbuffer-para-evadir-amsi/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-parchear-amsiscanbuffer-para-evadir-amsi/</guid><description>Aprende a evadir AMSI en Windows mediante el parcheo de la función AmsiScanBuffer, incluyendo el uso de pinvoke para llamar a APIs nativas y técnicas de ofuscación.</description><category>Windows</category><author>Miguel Ángel Cortés</author></item><item><title>Cómo tunelizar e interceptar el tráfico de un dispositivo Android</title><link>https://blog.deephacking.tech/es/posts/como-tunelizar-e-interceptar-trafico-android/</link><guid isPermaLink="true">https://blog.deephacking.tech/es/posts/como-tunelizar-e-interceptar-trafico-android/</guid><description>Aprende a configurar Burp Suite para interceptar el tráfico de red de un dispositivo Android instalando certificados en el sistema y configurando el proxy HTTP.</description><category>Pentesting Móvil</category><author>Pablo Castillo</author></item></channel></rss>