Let's Reverse Engineer an Android App!
Beginners guide
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
Beginners guide
https://yasoob.me/posts/reverse-engineering-android-apps-apktool/
yasoob.me
Let's Reverse Engineer an Android App! - Yasoob Khalid
I had always wanted to learn how to reverse engineer Android apps. There were people out there who knew how to navigate and modify the internals of an APK file and I wasn’t one of them. This had to be changed but it took a long time for that to happen. In…
Gracias ya somo 1000 en youtue un saludo a todos.
Aqui dejo el link para que por favor lo compartan un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg
Aqui dejo el link para que por favor lo compartan un saludo.
https://m.youtube.com/channel/UCnyWt6WHB8FyFX2N36uqWUg
YouTube
Anonimo 501
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Malware analysis:
1. XORDDoS, Kaiji Botnet Malware Variants Target Exposed Docker Servers
https://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/
2. IndigoDrop malware campaign that utilizes military-themed malicious Microsoft Office documents (maldocs)
https://blog.talosintelligence.com/2020/06/indigodrop-maldocs-cobalt-strike.html?m=1
1. XORDDoS, Kaiji Botnet Malware Variants Target Exposed Docker Servers
https://blog.trendmicro.com/trendlabs-security-intelligence/xorddos-kaiji-botnet-malware-variants-target-exposed-docker-servers/
2. IndigoDrop malware campaign that utilizes military-themed malicious Microsoft Office documents (maldocs)
https://blog.talosintelligence.com/2020/06/indigodrop-maldocs-cobalt-strike.html?m=1
Trend Micro
XORDDoS, Kaiji Variants Target Exposed Docker Servers
We detected variants of two Linux botnet malware - XORDDoS and Kaiji - targeting exposed Docker servers. XORDDoS infiltrated the Docker server to infect all containers it hosts, while the Kaiji attack used its own container with its DDoS malware.
Fortinet FortiRecorder v6.0.0
(Appliance Web-Application or VM)
- Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
(Appliance Web-Application or VM)
- Persistent XSS Web Vulnerability (PoC)
https://www.vulnerability-lab.com/get_content.php?id=2218
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (2 de 2) #IdeasLocas
http://feedproxy.google.com/~r/ElLadoDelMal/~3/WsBUn_nyVAM/attpwn-emulacion-de-adversarios-una_23.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/WsBUn_nyVAM/attpwn-emulacion-de-adversarios-una_23.html
Elladodelmal
ATTPwn: Emulación de adversarios. Una herramienta ofensiva para ATT&CK camino de BlackHat USA 2020 (2 de 2) #IdeasLocas
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable
https://hot3eed.github.io/2020/06/22/snap_p2_deobfuscation.html
https://hot3eed.github.io/2020/06/22/snap_p2_deobfuscation.html
hot3eed.github.io
Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable
Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable 2020-06-22
👇 New Privacy Features Apple Added to the Upcoming iOS 14 and macOS Big Sur Releases:
✅ Approximate location
✅ Password Monitoring
✅ Privacy Report
✅ Camera/Mic Recording Indicator
✅ Control On Cross-App Tracking
✅ and more...
Details — https://thehackernews.com/2020/06/ios14-macos-big-sur-privacy.html
✅ Approximate location
✅ Password Monitoring
✅ Privacy Report
✅ Camera/Mic Recording Indicator
✅ Control On Cross-App Tracking
✅ and more...
Details — https://thehackernews.com/2020/06/ios14-macos-big-sur-privacy.html
Vulnerabilidad en WebEx permite a atacantes acceso no autorizado a las videoconferencias los usuarios
https://unaaldia.hispasec.com/2020/06/vulnerabilidad-en-webex-permite-a-atacantes-acceso-no-autorizado-a-las-videoconferencias-los-usuarios.html
https://unaaldia.hispasec.com/2020/06/vulnerabilidad-en-webex-permite-a-atacantes-acceso-no-autorizado-a-las-videoconferencias-los-usuarios.html
Una al Día
Vulnerabilidad en WebEx permite a atacantes acceso no autorizado a las videoconferencias de los usuarios
Apenas hace dos semanas hablábamos de dos nuevos fallos críticos que volvían a poner en entredicho las medidas de seguridad de Zoom. Y hoy toca hablar de WebEx, la herramienta de videoconferencias de CISCO, porque hay motivos para dudar del trabajo de sus…
Una vulnerabilidad en el cliente de VPN de Pulse Secure permite ejecutar código arbitrario
https://unaaldia.hispasec.com/2020/06/una-vulnerabilidad-en-el-cliente-de-vpn-de-pulse-secure-permite-ejecutar-codigo-arbitrario.html
https://unaaldia.hispasec.com/2020/06/una-vulnerabilidad-en-el-cliente-de-vpn-de-pulse-secure-permite-ejecutar-codigo-arbitrario.html
Una al Día
Una vulnerabilidad en el cliente de VPN de Pulse Secure permite ejecutar código arbitrario — Una al Día
La empresa Red Timmy Security informó hace unos días de una vulnerabilidad que implica al cliente de Pulse Secure para Windows. Este sufre una vulnerabilidad de escalada de privilegios locales en e…
RED TEAM Operator Malware Development Essentials Course » https://mega.nz/folder/vM52RaLb#h8ifaQnWOkosWW4JxHXe7A
RED TEAM Operator Privilege Escalation in Windows Course » https://mega.nz/folder/6UpASaiC#kRvszw2oovCBhhcU099oQA
RED TEAM Operator Windows Persistence » https://mega.nz/folder/7MpWHIQJ#icte-LmH7NaWwNmQaW1jDw
RED TEAM Operator Privilege Escalation in Windows Course » https://mega.nz/folder/6UpASaiC#kRvszw2oovCBhhcU099oQA
RED TEAM Operator Windows Persistence » https://mega.nz/folder/7MpWHIQJ#icte-LmH7NaWwNmQaW1jDw
mega.nz
File folder on MEGA
Ripple20: Critical Vulnerabilities in Treck TCP/IP Stack Affect Hundreds of Millions of Devices
https://www.netsec.news/ripple20-critical-vulnerabilities-in-treck-tcp-ip-stack-affect-hundreds-of-millions-of-devices/
https://www.netsec.news/ripple20-critical-vulnerabilities-in-treck-tcp-ip-stack-affect-hundreds-of-millions-of-devices/
NetSec.News
Ripple20: Critical Vulnerabilities in Treck TCP/IP Stack Affect Hundreds of Millions of Devices - NetSec.News
19 vulnerabilities in the Treck TCP/IP stack have been identified. These “Ripple20” vulnerabilities are present in hundreds of millions of connected devices.
#CIBERINT
#Empleo
#Madrid
Analista Cyber / Inteligencia
Requisitos mínimos
-Aportar experiencia previa en operación de SOC, siendo muy valorable haber participado en Proyectos de Amenazas.
- Conocimiento de scripting en Python
- Conocimiento de APTs y campañas llevadas a cabo por los actores
- Conocimientos de análisis forense
- Conocimientos de análisis de malware
Descripción
Desde MNEMO buscamos incorporar profesional para desarrollar funciones de Consultor de Ciberseguridad relacionadas con:
- Analisis, investigación y difusión de información sobre amenazas (actores, campañas, TTPs, IOAs, IOCs, etc...)
- Modelado de eventos basados en el framework Cyber Kill Chain.
- Mapeo de capacidades de los adversarios a defensas.
- Conocimiento y uso de la base de conocimiento ATT&CK de MITRE.
- Soporte a la colección, procesamiento y análisis de CTI.
- Capacidad de generar informes para diferentes niveles de audiencia (estratégico, operativo y táctico).
- Análisis e investigación de incidentes.
- Recopilación y evaluación de fuentes de inteligencia externas a la compañía para aplicarlo al contexto de los clientes.
Te ofrecemos algo más que un proyecto:
- Unirte un gran equipo profesional y personal, compartir experiencias, desarrollar tus conocimientos y construir un plan de futuro.
- Proyectos estables y buen ambiente de trabajo.
- Plan de Compensación Flexible (Seguro Médico, Restaurante Pass, Transporte Pass, Guardería Pass, Formación Pass).
- Club Mnemo con exclusivos descuentos y ventajas.
- Retribución salarial competitiva y acorde con la experiencia aportada.
https://www.infojobs.net/madrid/analista-cyber-inteligencia/of-i1dbc3ac1534d5ba8f352640e1c2caa
#Empleo
#Madrid
Analista Cyber / Inteligencia
Requisitos mínimos
-Aportar experiencia previa en operación de SOC, siendo muy valorable haber participado en Proyectos de Amenazas.
- Conocimiento de scripting en Python
- Conocimiento de APTs y campañas llevadas a cabo por los actores
- Conocimientos de análisis forense
- Conocimientos de análisis de malware
Descripción
Desde MNEMO buscamos incorporar profesional para desarrollar funciones de Consultor de Ciberseguridad relacionadas con:
- Analisis, investigación y difusión de información sobre amenazas (actores, campañas, TTPs, IOAs, IOCs, etc...)
- Modelado de eventos basados en el framework Cyber Kill Chain.
- Mapeo de capacidades de los adversarios a defensas.
- Conocimiento y uso de la base de conocimiento ATT&CK de MITRE.
- Soporte a la colección, procesamiento y análisis de CTI.
- Capacidad de generar informes para diferentes niveles de audiencia (estratégico, operativo y táctico).
- Análisis e investigación de incidentes.
- Recopilación y evaluación de fuentes de inteligencia externas a la compañía para aplicarlo al contexto de los clientes.
Te ofrecemos algo más que un proyecto:
- Unirte un gran equipo profesional y personal, compartir experiencias, desarrollar tus conocimientos y construir un plan de futuro.
- Proyectos estables y buen ambiente de trabajo.
- Plan de Compensación Flexible (Seguro Médico, Restaurante Pass, Transporte Pass, Guardería Pass, Formación Pass).
- Club Mnemo con exclusivos descuentos y ventajas.
- Retribución salarial competitiva y acorde con la experiencia aportada.
https://www.infojobs.net/madrid/analista-cyber-inteligencia/of-i1dbc3ac1534d5ba8f352640e1c2caa
CVE-2020-8604/8605/8606:
Trend Micro Web Security, ver. prior to 6.5 SP2
Patch 4 (Build 1901) (Virtual Appliance) -
Remote Code Execution (PoC)
https://packetstormsecurity.com/files/158171/trendmicro_websecurity_exec.rb.txt
Trend Micro Web Security, ver. prior to 6.5 SP2
Patch 4 (Build 1901) (Virtual Appliance) -
Remote Code Execution (PoC)
https://packetstormsecurity.com/files/158171/trendmicro_websecurity_exec.rb.txt
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
Ripple20: Serios fallos de seguridad en el mundo de los Sistemas Industriales e Infraestructuras Críticas
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpWRf8b44aU/ripple20-serios-fallos-de-seguridad-en.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SpWRf8b44aU/ripple20-serios-fallos-de-seguridad-en.html
Elladodelmal
Ripple20: Serios fallos de seguridad en el mundo de los Sistemas Industriales e Infraestructuras Críticas
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-14157:
ABUS Secvest Wireless Control Device (FUBE50001) - Missing Encryption of Sensitive Data (PoC)
https://seclists.org/fulldisclosure/2020/Jun/26
ABUS Secvest Wireless Control Device (FUBE50001) - Missing Encryption of Sensitive Data (PoC)
https://seclists.org/fulldisclosure/2020/Jun/26
seclists.org
Full Disclosure: [SYSS_2020-014]: ABUS Secvest Wireless Control Device (FUBE50001) - Missing Encryption of Sensitive Data (CWE…