root@citalink:~$ cat /blog/index

Transmisiones activas

BLOG

CTF 2026-03-20 7 min lectura

CTF: El Arte de la Infiltración Ética

Desde la explotación de vulnerabilidades en Samba hasta el secuestro de rutas SUID, cada máquina rootada es una lección de lógica y perseverancia. En el mundo de la ciberseguridad, la identidad se construye bit a bit, vulnerabilidad tras vulnerabilidad. Guía práctica para iniciarse en competiciones Capture the Flag.

Leer más
Red IoT 2026-03-14 4 min lectura

Shodan y el Mapa Oscuro del IoT: Nodos al Descubierto

Explorar el Internet de las Cosas mediante herramientas como Shodan nos revela un mundo interconectado pero alarmantemente vulnerable. Cámaras IP, routers y sistemas SCADA expuestos a la red esperan ser encontrados. La seguridad de estos nodos es la base de nuestra privacidad futura.

Leer más
Privacidad 2026-03-08 6 min lectura

Anonimato en la Red: Tor, I2P y Más Allá

La privacidad en la red es un derecho, no un privilegio. Analizamos las herramientas que permiten navegar sin dejar rastro: desde la red Tor hasta I2P, pasando por proxies encadenados y VPNs auditadas. Cada capa de cifrado es una barrera más entre tú y los ojos que no deberían verte.

Leer más
Malware Análisis 2026-02-25 9 min lectura

Ingeniería Inversa: Diseccionando un Ransomware

Usando Ghidra y un entorno aislado, desmontamos pieza a pieza un ransomware real capturado en una honeypot. Cómo identifica archivos objetivo, cómo genera su clave AES efímera y por qué algunos descifrados resultan imposibles aunque pagues. Un viaje al código de los adversarios.

Leer más
OSINT 2026-02-17 5 min lectura

OSINT: Inteligencia de Fuentes Abiertas para Pentesters

Antes de lanzar un solo paquete, el buen pentester construye un mapa completo de su objetivo usando solo información pública. Registros DNS, metadatos de documentos, perfiles en redes sociales, certificados SSL y repositorios de código: todo habla si sabes escuchar.

Leer más