Ya son bastantes veces que me tope, en escenarios reales, con ciertas configuraciones en el dominio que permiten a un atacante obtener control sobre ciertos equipos y servidores dadas las siguientes condiciones: Los últimos dos puntos no están bajo control del atacante, son configuraciones que ya vienen definidas en un Continue Reading