Watch Out! A critical vulnerability affecting Jenkins web-server [jetty] could let unauthenticated, remote attackers access sensitive information through HTTP responses—including session identifiers, authentication credentials/cookies, and other sensitive information.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Read details: https://thehackernews.com/2020/08/jenkins-server-vulnerability.html
Security patches included in the latest Jenkins 2.243 and Jenkins LTS 2.235.5 release.
Malware analysis:
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
1. EmoCrash - Exploiting A Vulnerability In Emotet Malware For Defense
https://www.binarydefense.com/emocrash-exploiting-a-vulnerability-in-emotet-malware-for-defense/
2. Mordor PCAPs - Capturing Network Packets from Windows Endpoints with Network Shell (Netsh) and Azure Network Watcher
https://medium.com/threat-hunters-forge/mordor-pcaps-part-1-capturing-network-packets-from-windows-endpoints-with-network-shell-e117b84ec971
#OSINT resource -->
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
https://dnslytics.com/tools
✔️Reverse Tools
✔️History Tools
✔️Domain Tools
✔️Email & DNS Tools
✔️Network Tools
Dnslytics
DNSlytics Search
DNSlytics provides the ultimate online investigation tool. See detailed information about every IP address, domain name and provider.
Las 25 mejores herramientas OSINT para pruebas de penetración
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
La NSA y el FBI exponen el malware ruso no revelado anteriormente "Drovorub" en un aviso de ciberseguridad
https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/?s=09
https://www.nsa.gov/news-features/press-room/Article/2311407/nsa-and-fbi-expose-russian-previously-undisclosed-malware-drovorub-in-cybersecu/?s=09
National Security Agency Central Security Service
NSA and FBI Expose Russian Previously Undisclosed Malware “Drovorub” i
The National Security Agency (NSA) and the Federal Bureau of Investigation (FBI) released a new Cybersecurity Advisory about previously undisclosed Russian malware.
Un cripto virus de prueba de concepto para difundir la conciencia de los usuarios sobre los ataques y las implicaciones de los ransomwares Phirautee está escrito exclusivamente con PowerShell y no requiere bibliotecas de terceros. Esta herramienta roba la información, mantiene los datos de una organización como rehenes para pagos o encripta / borra permanentemente los datos de la organización.
Phirautee es un ransomware Living off the Land (LotL), lo que significa que utiliza comandos y operaciones legítimos de PowerShell para trabajar contra el sistema operativo.
https://github.com/Viralmaniar/Phirautee
Phirautee es un ransomware Living off the Land (LotL), lo que significa que utiliza comandos y operaciones legítimos de PowerShell para trabajar contra el sistema operativo.
https://github.com/Viralmaniar/Phirautee
GitHub
GitHub - Viralmaniar/Phirautee: A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares.…
A proof of concept crypto virus to spread user awareness about attacks and implications of ransomwares. Phirautee is written purely using PowerShell and does not require any third-party libraries. ...
Un entorno virtual para pentesting de dispositivos de IoT
https://github.com/IoT-PTv/IoT-PT
https://github.com/IoT-PTv/IoT-PT
GitHub
GitHub - IoT-PTv/IoT-PT-v1: A Virtual environment for Pentesting IoT Devices
A Virtual environment for Pentesting IoT Devices. Contribute to IoT-PTv/IoT-PT-v1 development by creating an account on GitHub.
Ataque SSLStrip en Tor destinado al robo de Bitcoins
https://unaaldia.hispasec.com/2020/08/ataque-sslstrip-en-tor-destinado-al-robo-de-bitcoins.html
https://unaaldia.hispasec.com/2020/08/ataque-sslstrip-en-tor-destinado-al-robo-de-bitcoins.html
Una al Día
Ataque SSLStrip en Tor destinado al robo de Bitcoins — Una al Día
Desde enero de este año la red Tor ha visto cómo su característica más distintiva, la privacidad proporcionada a sus usuarios, ha sido puesta en jaque por un grupo de actores maliciosos que han est…
Una prueba de concepto de denegación de servicio para CVE-2020-1350
https://github.com/maxpl0it/CVE-2020-1350-DoS
https://github.com/maxpl0it/CVE-2020-1350-DoS
GitHub
GitHub - maxpl0it/CVE-2020-1350-DoS: A denial-of-service proof-of-concept for CVE-2020-1350
A denial-of-service proof-of-concept for CVE-2020-1350 - maxpl0it/CVE-2020-1350-DoS
El informe de EE.UU. que describe a los cibercriminales norcoreanos. https://derechodelared.com/informe-eeuu-cibercriminales-norcoreanos/
Derecho de la Red
El informe de EE.UU. que describe a los cibercriminales norcoreanos.
No, el informe no recoge que sea necesario el uso de una capucha para ser reconocido como un cibercriminal.
ReVoLTE, ataque para comprometer llamadas telefónicas
https://unaaldia.hispasec.com/2020/08/revolte-ataque-para-comprometer-llamadas-telefonicas.html
https://unaaldia.hispasec.com/2020/08/revolte-ataque-para-comprometer-llamadas-telefonicas.html
Una al Día
ReVoLTE, ataque para comprometer llamadas telefónicas
Se ha publicado la noticia de un nuevo ataque que podríá permitir descifrar llamadas telefónicas, el ataque ha sido llamado ReVoLTE. El ataque ha sido publicado por un grupo de académicos de la Universidad de Ruhr de Bochum y ha sido bautizado así debido…
Amazon: Fallo de seguridad en Alexa permite instalación de componentes maliciosos.
https://unaaldia.hispasec.com/2020/08/amazon-fallo-de-seguridad-en-alexa-permite-instalacion-de-componentes-maliciosos.html
https://unaaldia.hispasec.com/2020/08/amazon-fallo-de-seguridad-en-alexa-permite-instalacion-de-componentes-maliciosos.html
Una al Día
Amazon: Fallo de seguridad en Alexa permite instalación de componentes maliciosos. — Una al Día
La apertura de un enlace web a través del famoso asistente de voz podría permitir a los atacantes instalar componentes maliciosos en él y espiar sus actividades de forma remota.
Vuelve a estar de moda bloquearte el sistema. Este malware sustituye el Winlogon del registro para que no se lance el explorer.exe. Solo ves esa pantalla. Te da 30 minutos para pagar 75$ por Telegram o te rompe el arranque de sistema. No pagues. La contraseña es P4YME0101. pic.twitter.com/TPcjr7qfLl August 18, 2020
Twitter
Sergio de los Santos
Vuelve a estar de moda bloquearte el sistema. Este malware sustituye el Winlogon del registro para que no se lance el explorer.exe. Solo ves esa pantalla. Te da 30 minutos para pagar 75$ por Telegram o te rompe el arranque de sistema. No pagues. La contraseña…
Rocket.Chat Cross-Site Scripting leading to Remote Code Execution CVE-2020-15926 https://blog.redteam.pl/2020/08/rocket-chat-xss-rce-cve-2020-15926.html
blog.redteam.pl
Rocket.Chat Cross-Site Scripting leading to Remote Code Execution CVE-2020-15926
red team, blue team, penetration testing, red teaming, threat hunting, digital forensics, incident response, cyber security, IT security
Configuración Avanzada de CloudFlare https://blog.elhacker.net/2020/08/configuracion-avanzada-de-cloudflare-reglas-firewall-waf-detener-ataques-ddos-layer7.html
Blog elhacker.NET
Configuración Avanzada de CloudFlare
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Nueva versión de #KaliLinux como principales novedades, se integra #zsh y se prepara todo para que remplace #bash en un futuro, añaden nuevas herramientas para auditorias Bluetooth en Nethunter, actualizaron el Kernel y Herramientas entre otras cosas https://t.co/2QfdAcN0Pv pic.twitter.com/Xnnd7PrY6F
www.kali.org
Kali Linux 2020.3 Release (ZSH, Win-Kex, HiDPI & Bluetooth Arsenal)
Its that time of year again, time for another Kali Linux release! Quarter #3 – Kali Linux 20202.3. This release has various impressive updates, all of which are ready for immediate download or updating.
CVE-2020-10029:
Buffer overflow in GNU libc trigonometry functions (PoC)
https://securityboulevard.com/2020/08/cve-2020-10029-buffer-overflow-in-gnu-libc-trigonometry-functions/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityBloggersNetwork+%28Security+Bloggers+Network%29
Buffer overflow in GNU libc trigonometry functions (PoC)
https://securityboulevard.com/2020/08/cve-2020-10029-buffer-overflow-in-gnu-libc-trigonometry-functions/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SecurityBloggersNetwork+%28Security+Bloggers+Network%29
Security Boulevard
CVE-2020-10029: Buffer overflow in GNU libc trigonometry functions?!?
Remember trigonometry, where you were given the length of two sides of a triangle and had to compute the third side? We remembered vaguely SOH CAH TOA, but not much more. One thing we would have bet $50 on: That there wouldn’t be a buffer overflow in basic…
Research:
"FreeBSD grub-bhyve bootloader virtual machine escapes (CVE-2020-10565/10566)"
https://github.com/renorobert/grub-bhyve-bugs
"FreeBSD grub-bhyve bootloader virtual machine escapes (CVE-2020-10565/10566)"
https://github.com/renorobert/grub-bhyve-bugs
GitHub
GitHub - renorobert/grub-bhyve-bugs
Contribute to renorobert/grub-bhyve-bugs development by creating an account on GitHub.
Vulnerability analysis Apache Struts2
CVE-2019-0230 (step by step detailed guide):
https://kuaibao.qq.com/s/20200816A03TC200
CVE-2019-0230 vulnerability verification:
https://www.freebuf.com/articles/web/246808.html
Exploit POC:
https://github.com/PrinceFPF/CVE-2019-0230
CVE-2019-0230 (step by step detailed guide):
https://kuaibao.qq.com/s/20200816A03TC200
CVE-2019-0230 vulnerability verification:
https://www.freebuf.com/articles/web/246808.html
Exploit POC:
https://github.com/PrinceFPF/CVE-2019-0230
📃 "HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto" https://www.hackplayers.com/2020/06/http-revshell-c2-covert-channel.html
Hackplayers
HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
Hola a tod@s, mi nombre es Héctor de Armas, 3v4Si0N para los juankers y voy a presentarles una herramienta que desarrollé durante el confi...