Permisos SGID, SUID y Sticky Bit en Linux
Guía completa sobre permisos especiales en Linux: SGID, SUID y Sticky Bit. Aprende cómo funcionan, cómo identificarlos y los comportamientos de UID y GID en el sistema.
3 contribuciones en el año 2025
12 contribuciones en el año 2024
7 contribuciones en el año 2023
49 contribuciones en el año 2022
18 contribuciones en el año 2021
Holaaa 👋. Soy Juan Antonio González Mena, aunque muchos me conocen como Sikumy. Tengo 24 años y llevo más de cuatro años trabajando en el mundo de la ciberseguridad. También soy el creador de este blog que estás leyendo.
Deep Hacking nació como unos simples apuntes personales. Con el tiempo fue creciendo, evolucionando y, con sus etapas buenas y malas, se ha convertido en lo que es hoy: un espacio creado por y para la comunidad.
No sé hasta dónde llegará este proyecto ni qué caminos recorrerá, pero sí tengo claro que mi objetivo es que se convierta en una referencia técnica. El tiempo dirá. Mientras tanto, me encantaría que me acompañaras en este viaje.
Guía completa sobre permisos especiales en Linux: SGID, SUID y Sticky Bit. Aprende cómo funcionan, cómo identificarlos y los comportamientos de UID y GID en el sistema.
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
Técnicas para escalar privilegios en Windows mediante contraseñas almacenadas en el registro, archivos de configuración, credenciales guardadas y extracción de hashes SAM.
Aprende a identificar y explotar aplicaciones gráficas mal configuradas en Windows para escalar privilegios mediante técnicas de GUI exploitation.
Este autor aún no ha publicado artículos.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏