¡Nuevo artículo en Deep Hacking! 🔥 En este caso, Eric Labrador Sainz ha contribuido al blog con un artículo donde explica una técnica llamada ImagePanick. Esta vulnerabilidad encadena configuraciones débiles y fallos en ImageMagick y Ghostscript para escalar desde un simple archivo SVG hasta una ejecución remota de código (RCE), mostrando cómo pequeños errores pueden convertirse en un vector crítico. Eric detalla el proceso paso a paso, incluyendo el contexto técnico, el abuso de políticas y cómo se produce la explotación real. A continuación te dejamos el enlace al artículo: > ImagePanick: De SVG a RCE encadenando políticas débiles y bugs en ImageMagick y Ghostscript 👉 ESP: https://lnkd.in/esPi7ikx 👉 ENG: https://lnkd.in/eCKBgix6 Muchas gracias Eric Labrador Sainz por tu contribución a Deep Hacking <3. Os recordamos que si tenéis interés en aportar al blog, tenemos un artículo donde explicamos como hacerlo 👇 👉 ESP: https://lnkd.in/e7jUXpt4 👉 ENG: https://lnkd.in/eeTT8ctd Dicho todo esto, Happy Hacking! 👨💻
About us
El objetivo de Deep Hacking es explicar contenido complejo como es la Ciberseguridad y el Hacking de manera sencilla, con explicaciones que a pesar de que lleven tecnicismos se entiendan rápidamente. En sus inicios este proyecto era personal, pero con el tiempo se ha tomado el rumbo de intentar traer personas que quieran aportar sobre sus respectivos campos, para, que con el tiempo, este blog pueda convertirse en la mayor referencia para aprender sobre ciberseguridad en español. Es un proyecto que se espera que ayude a muchas personas no solo a empezar en este campo, sino también a desarrollarse, e incluso que los más avanzados puedan entrar y saber que van a aprender algo nuevo.
- Website
-
https://blog.deephacking.tech/
External link for Deep Hacking
- Industry
- Computer and Network Security
- Company size
- 1 employee
- Headquarters
- 127.0.0.1
- Type
- Privately Held
Locations
-
Primary
Get directions
127.0.0.1, ES
Employees at Deep Hacking
Updates
-
¡Nuevo artículo en Deep Hacking! 🔥 En este caso Gorka Vila ha contribuido al blog a través de una review de la certificación PIPA de TCM Security. ¡Esta certificación es sobre IoT! Gorka nos explica en este artículo la estructura del examen y el contenido del curso junto a su experiencia. Si te interesa este campo del internet de las cosas y como evaluar su seguridad, puedes echar un vistazo a su review. A continuación te dejamos el enlace al artículo: > PIPA Review: Practical IoT Pentest Associate 2026 👉 ESP: https://lnkd.in/ezR36CNd 👉 ENG: https://lnkd.in/esGWYxtF Muchas gracias Gorka Vila por tu contribución a Deep Hacking <3. Os recordamos que si tenéis interés en aportar al blog, tenemos un artículo donde explicamos como hacerlo 👇 👉 ESP: https://lnkd.in/e7jUXpt4 👉 ENG: https://lnkd.in/eeTT8ctd Dicho todo esto, Happy Hacking!
-
¡Nuevo artículo en Deep Hacking! 🔥 En este caso Mario Ramos Salsón ha contribuido al blog a través de una review de la nueva versión 3 del eCPPT y su respectiva cheatsheet por si estas preparando la certificación o tienes pensado prepararla. A continuación te dejamos los enlaces a ambos artículos: > eCPPTv3 Review - Certified Professional Penetration Tester 2026 👉 ESP: https://lnkd.in/euwRgDZK 👉 ENG: https://lnkd.in/eugvwsM4 > eCPPTv3 Cheatsheet 👉 ESP: https://lnkd.in/eeKw28YQ 👉 ENG: https://lnkd.in/eG8iuCbv Muchas gracias Mario Ramos Salsón por tu contribución a Deep Hacking <3. Os recordamos que si tenéis interés en aportar al blog, tenemos un artículo donde explicamos como hacerlo 👇 👉 ESP: https://lnkd.in/e7jUXpt4 👉 ENG: https://lnkd.in/eeTT8ctd Dicho todo esto, Happy Hacking!
-
Hace unas semanas publicamos una guía sobre cómo contribuir a Deep Hacking, y hoy queremos recordarte que tú también puedes aportar tu granito de arena. Si te apasiona la ciberseguridad y la tecnología, compartir conocimiento es una de las mejores formas de crecer como profesional y ayudar a la comunidad. En el siguiente artículo te explicamos paso a paso cómo puedes proponer artículos a la plataforma: 👉 ESP: https://lnkd.in/e7jUXpt4 👉 ENG: https://lnkd.in/eeTT8ctd Ya sea un writeup, una investigación, una técnica o una herramienta, tu experiencia puede marcar la diferencia para otros. 🚀 Anímate a contribuir y formar parte de la comunidad. ¡Ya tenemos algunos Pull Request a revisar! Dicho esto, Happy Hacking!
-
¡Nuevo artículo en DeepHacking! 🔥 > Cómo, cuándo y a quién se aplican las GPO ¿Entiendes realmente cómo se procesan las políticas de grupo en Active Directory? Más allá de vincular una GPO y olvidarse, hay todo un mecanismo de herencia, precedencia, filtrado y procesamiento que determina qué configuraciones llegan a cada equipo y usuario. En este artículo profundizamos en: 📌 El modelo LSDOU y cómo la herencia propaga las políticas por la jerarquía 📌 Block Inheritance y Enforced: cuándo y cómo romper o imponer la herencia 📌 Security Filtering y WMI Filtering: afinar a quién y bajo qué condiciones se aplica cada GPO 📌 Group Policy Preferences (GPP): el nivel de granularidad que evita multiplicar OUs y GPOs 📌 Procesamiento foreground/background, síncrono/asíncrono, y el contexto de ejecución (Local System + impersonation) 📌 Puntos débiles y vectores de persistencia desde el punto de vista ofensivo Si trabajas con Active Directory, ya sea desde la administración o desde el punto de vista ofensivo, este artículo te da las bases para entender cómo funcionan las GPO. Puedes leer el artículo completo en: - https://lnkd.in/eZmuvNhN
-
¡Nuevo artículo en Deep Hacking! 👾 Hoy comenzamos una serie de artículos sobre las políticas de grupo (GPO) en Active Directory. Haremos una pequeña introducción en la que veremos los siguientes temas: - ¿Qué son las políticas de grupo (GP)? - Política de directorio activo VS Política local - Política de grupo local - Política de grupo de directorio activo - Objetos de Política de Grupo (GPO) - Componentes de una GPO - Group Policy Container (GPC) - Group Policy Template (GPT) - GPO, GPC y GPT - Atributos de una GPO Este artículo servirá como apoyo para poder profundizar más en el futuro. Dicho esto, Happy Hacking! https://lnkd.in/egqAvnuG
-
Deep Hacking reposted this
¡Feliz año 2026 por parte de Deep Hacking! 🥰 Tenemos una gran noticia que dar. En los últimos meses, se ha estado trabajando en una actualización completa del blog. Llevábamos desde 2021 utilizando WordPress, mismo tema, mismo enfoque, mismo control... Estaba quedando un poco obsoleto respecto a lo que necesitábamos y queríamos para el blog. Debido a ello, se decidió desarrollar una versión nueva desde cero, y eso ha sido el trabajo de estos últimos meses. Desde ahora, el blog pasa a utilizar Astro como base. Y bueno, ¿qué quiere decir esto?, ¿qué cambia? Pues, un poco todo: - 🔥 El blog ahora posee un nuevo diseño, más minimalista y más moderno que el anterior (echadle un vistazo y decidnos que os parece). - 💨 Ahora no tenemos backend. Somos un blog completamente estático, la velocidad ahora ha aumentado muchísimo. - 👥 El contenido del blog a partir de ahora se nutre de un repositorio de GitHub que podéis encontrar en nuestra organización. ¡Todos los artículos son ahora Markdown! Y, ¿qué os parece la idea de aportar artículos a través de Pull Requests? ¡Es la idea que tenemos en mente! - 🎞 Las imágenes de los artículos han dejado de ser elementos inertes. Ahora puedes pulsar en cualquier imagen para ampliarla en toda la ventana del navegador. - 👨💻 Somos un blog de ciberseguridad. Nos encanta las referencias, así que hemos introducido referencias a CTFd y el calendario de commits de GitHub, a ver si lo encontráis por el blog :) - 🌎 ¿Blog en español? Así ha sido siempre, hasta ahora. Desde este momento, Deep Hacking da el salto al mundo, todos los artículos y todo el blog ahora también están disponibles en inglés. Mayor audiencia = Mayor oportunidades para nuestros autores. - 🎶 No hemos desaprovechado la oportunidad y hemos agregado nuevas canciones al reproductor que podéis encontrar a la derecha dentro de los artículos. - 🌐 Nos movemos de dominio. El blog ahora estará en blog.deephacking.tech en lugar de deephacking.tech. A continuación os dejamos el primer artículo de 2026, donde no solo hablamos de todas estas novedades, sino también de donde venimos. ¿Donde empezó Deep Hacking? Descubridlo en el siguiente enlace: https://lnkd.in/ecVTbb7M Dicho todo esto, muchísimas gracias a todos los que nos habéis seguido estos últimos 4 años. Vamos a por muchos más ;)
-
¡Feliz año 2026 por parte de Deep Hacking! 🥰 Tenemos una gran noticia que dar. En los últimos meses, se ha estado trabajando en una actualización completa del blog. Llevábamos desde 2021 utilizando WordPress, mismo tema, mismo enfoque, mismo control... Estaba quedando un poco obsoleto respecto a lo que necesitábamos y queríamos para el blog. Debido a ello, se decidió desarrollar una versión nueva desde cero, y eso ha sido el trabajo de estos últimos meses. Desde ahora, el blog pasa a utilizar Astro como base. Y bueno, ¿qué quiere decir esto?, ¿qué cambia? Pues, un poco todo: - 🔥 El blog ahora posee un nuevo diseño, más minimalista y más moderno que el anterior (echadle un vistazo y decidnos que os parece). - 💨 Ahora no tenemos backend. Somos un blog completamente estático, la velocidad ahora ha aumentado muchísimo. - 👥 El contenido del blog a partir de ahora se nutre de un repositorio de GitHub que podéis encontrar en nuestra organización. ¡Todos los artículos son ahora Markdown! Y, ¿qué os parece la idea de aportar artículos a través de Pull Requests? ¡Es la idea que tenemos en mente! - 🎞 Las imágenes de los artículos han dejado de ser elementos inertes. Ahora puedes pulsar en cualquier imagen para ampliarla en toda la ventana del navegador. - 👨💻 Somos un blog de ciberseguridad. Nos encanta las referencias, así que hemos introducido referencias a CTFd y el calendario de commits de GitHub, a ver si lo encontráis por el blog :) - 🌎 ¿Blog en español? Así ha sido siempre, hasta ahora. Desde este momento, Deep Hacking da el salto al mundo, todos los artículos y todo el blog ahora también están disponibles en inglés. Mayor audiencia = Mayor oportunidades para nuestros autores. - 🎶 No hemos desaprovechado la oportunidad y hemos agregado nuevas canciones al reproductor que podéis encontrar a la derecha dentro de los artículos. - 🌐 Nos movemos de dominio. El blog ahora estará en blog.deephacking.tech en lugar de deephacking.tech. A continuación os dejamos el primer artículo de 2026, donde no solo hablamos de todas estas novedades, sino también de donde venimos. ¿Donde empezó Deep Hacking? Descubridlo en el siguiente enlace: https://lnkd.in/ecVTbb7M Dicho todo esto, muchísimas gracias a todos los que nos habéis seguido estos últimos 4 años. Vamos a por muchos más ;)
-
¡Nuevo artículo en Deep Hacking! 🔥 No hay muchas certificaciones sobre móviles, por lo que, de las pocas que hay, habrá que valorar si valen o no la pena, ¿no? Pues hoy vamos a hablar justamente de la eMAPT (Mobile Application Penetration Tester). Daniel Moreno nos viene a contar que tal le fue con la certificación, que tipo de contenido se encontró, como se preparó, sus consejos, y, por supuesto, si merece o no la pena para aprender sobre pentesting en dispositivos móviles. Esperemos que os guste. Dicho esto, Happy Hacking! https://lnkd.in/dRwcDAAm
-
Deep Hacking reposted this
Las últimas semanas he entrado en profundidad con el pentesting de apps móviles, y como todo aquel que ha trasteado un poco con ello sabe, montar el entorno es un auténtico dolor de cabeza. Esta vez he descubierto Magisk, y es una maravilla lo sencillo que te deja el proceso inicial. Os dejo por aquí, el que para mi es uno de los mejores blogs españoles de hacking, Deep Hacking y de donde he seguido la guía de Magisk (y de todas las demás instalaciones del entorno) Echadle un vistazo que merece la pena por completo, agradecimientos a Pablo Castillo Andreu https://lnkd.in/d44nXu6J