National Vulnerability Database
CVE-2020-7295
Privilege Escalation vulnerability in McAfee Web Gateway (MWG) prior to 9.2.1 allows authenticated user interface user to delete or download protected log data via improper access controls in the user interface.
CVE-2020-7295
Privilege Escalation vulnerability in McAfee Web Gateway (MWG) prior to 9.2.1 allows authenticated user interface user to delete or download protected log data via improper access controls in the user interface.
National Vulnerability Database
CVE-2020-7733
The package ua-parser-js before 0.7.22 are vulnerable to Regular Expression Denial of Service (ReDoS) via the regex for Redmi Phones and Mi Pad Tablets UA.
CVE-2020-7733
The package ua-parser-js before 0.7.22 are vulnerable to Regular Expression Denial of Service (ReDoS) via the regex for Redmi Phones and Mi Pad Tablets UA.
CVE-2020-16171: Exploiting Acronis Cyber Backup for Fun and Emails
https://www.rcesecurity.com/2020/09/CVE-2020-16171-Exploiting-Acronis-Cyber-Backup-for-Fun-and-Emails/
https://www.rcesecurity.com/2020/09/CVE-2020-16171-Exploiting-Acronis-Cyber-Backup-for-Fun-and-Emails/
Micropatch for Zerologon, the "perfect" Windows vulnerability (CVE-2020-1472)
https://blog.0patch.com/2020/09/micropatch-for-zerologon-perfect.html
https://blog.0patch.com/2020/09/micropatch-for-zerologon-perfect.html
0Patch
Micropatch for Zerologon, the "perfect" Windows vulnerability (CVE-2020-1472)
by Mitja Kolsek, the 0patch Team The Zerologon vulnerability allows an attacker with network access to a Windows Domain Controller...
Muere una paciente del hospital Universitario de Düsseldorf tras sufrir el propio hospital un ataque de Ransomware.
El BSI ya alerto previamente al hospital de que su sistema Citrix era vulnerable y que se debía de parchear.
El Ransomware llevaba una nota de rescate dirigida a la Universidad de Heinrich Heine, que la investigación por parte de la policia encontró en uno de los servidores.
La policía se puso en contacto con los ciberdelincuentes tras recibir el Ransomware y les advirtieron de que habían atacado a un hospital, y de forma inmediata, los ciberdelincuentes les dieron las claves de desencriptado para que volvieran a poner todos los sistemas del hospital en marcha.
Sin embargo, la parte más trágica de todo, es que un paciente en estado muy grave, iba a ser atendido de urgencia en ese hospital, pero no fue posible por que en ese momento el hospital estaba completamente paralizado por el Ransomware, y tuvieron que derivar al paciente al hospital de Wüppertal, donde murió al instante, sin que los médicos pudieran hacer nada para salvar su vida.
Esta es la primera vez que un Ransomware se cobra una vida humana, lo cual, nos hace plantearos, tanto a nosotros como a vosotros, una seria pregunta.
¿Están los sistemas críticos de nuestro país preparados ante un ataque de Ransomware como este? ¿Se debería de invertir más en ciberseguridad tanto en PYMES como en grandes empresas y sistemas criticos?
Fuente: Traducción de las noticias alemanas gracias a @cibernicola, el cual es un seguidor y colaborador de Security News. https://pastebin.com/UBqyFtkr
#Ransomware #Hospital #Alemania #Cibercrimen #Ciberseguridad #Muerte
El BSI ya alerto previamente al hospital de que su sistema Citrix era vulnerable y que se debía de parchear.
El Ransomware llevaba una nota de rescate dirigida a la Universidad de Heinrich Heine, que la investigación por parte de la policia encontró en uno de los servidores.
La policía se puso en contacto con los ciberdelincuentes tras recibir el Ransomware y les advirtieron de que habían atacado a un hospital, y de forma inmediata, los ciberdelincuentes les dieron las claves de desencriptado para que volvieran a poner todos los sistemas del hospital en marcha.
Sin embargo, la parte más trágica de todo, es que un paciente en estado muy grave, iba a ser atendido de urgencia en ese hospital, pero no fue posible por que en ese momento el hospital estaba completamente paralizado por el Ransomware, y tuvieron que derivar al paciente al hospital de Wüppertal, donde murió al instante, sin que los médicos pudieran hacer nada para salvar su vida.
Esta es la primera vez que un Ransomware se cobra una vida humana, lo cual, nos hace plantearos, tanto a nosotros como a vosotros, una seria pregunta.
¿Están los sistemas críticos de nuestro país preparados ante un ataque de Ransomware como este? ¿Se debería de invertir más en ciberseguridad tanto en PYMES como en grandes empresas y sistemas criticos?
Fuente: Traducción de las noticias alemanas gracias a @cibernicola, el cual es un seguidor y colaborador de Security News. https://pastebin.com/UBqyFtkr
#Ransomware #Hospital #Alemania #Cibercrimen #Ciberseguridad #Muerte
Pastebin
domainHunterDMARCedition - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
National Vulnerability Database
CVE-2020-0389
In createSaveNotification of RecordingService.java, there is a possible permission bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10 Android-11Android ID: A-156959408
CVE-2020-0389
In createSaveNotification of RecordingService.java, there is a possible permission bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10 Android-11Android ID: A-156959408
Zerologon: Unauthenticated domain controller compromise by subverting Netlogon cryptography (CVE-2020-1472)
https://www.secura.com/pathtoimg.php?id=2055
Test tool: https://github.com/SecuraBV/CVE-2020-1472
PoC: https://github.com/dirkjanm/CVE-2020-1472
https://www.secura.com/pathtoimg.php?id=2055
Test tool: https://github.com/SecuraBV/CVE-2020-1472
PoC: https://github.com/dirkjanm/CVE-2020-1472
English
404 Page
Unfortunately, this page cannot be found.
National Vulnerability Database
CVE-2020-0313
In NotificationManagerService, there is a possible permission bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11Android ID: A-154917989
CVE-2020-0313
In NotificationManagerService, there is a possible permission bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11Android ID: A-154917989
CVE-2020-1464:
Windows Spoofing Vulnerability (GlueBall) -
wild-exploited vulnerability (PoC)
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Windows Spoofing Vulnerability (GlueBall) -
wild-exploited vulnerability (PoC)
https://medium.com/@TalBeerySec/glueball-the-story-of-cve-2020-1464-50091a1f98bd
Medium
GlueBall: The story of CVE-2020–1464
Digitally signed files are more trusted by the Operating System. This higher trust allows such files to execute in sensitive contexts or…
NUCLEAR RANSOMWARE :)new update/more features
F E A T U R E S :
Generate a ransomware payload
With or without GUI payload
FUD (Fully Undetectable by Anti-Virus)
Works on Windows, MacOS and Linux
Super fast encryption with PyCrypto
Compile to EXE, APP or Unix/Linux executable
Custom icon for your EXE payload
Receive keys of victims
Decrypt files
Demo mode (payload won't encrypt anything)
Fullscreen mode (Warning takes over the screen)
Custom warning message for your victim
Custom image in your payload
Ghost mode (Rename by adding .DEMON extention instead
of encrypting the files)
Multiple encryption methods
Select file extentions to target
Decide if payload should self-destruct (Console mode feature
only)
Decide wich drive to target for encryption (working directory)
Verified server access through port forwarding VPN
🄸🄽🅂🅃🄰🄻🄻🄸🅂🄰🅃🄸🄾🄽 & 🅁🅄🄽 :
1) git clone https://github.com/leonv024/RAASNet.git
2) pip3 install -r requirements.txt
3) python3 RAASNet.py
On Linux, you might need to install these packages:
4) sudo apt install python3-tk python3-pil python3-pil.imagetk
5) Testing connection with remote server:
6) Change the host and port in test_socket.py, default is 127.0.0.1 on port 8989
7) python3 test_socket.py
8)video https://github.com/leonv024/RAASNet/blob/master/demo/PyCrypto-vs-PyAES_demo_10fps.gif
U S E F O R L E A R N
F E A T U R E S :
Generate a ransomware payload
With or without GUI payload
FUD (Fully Undetectable by Anti-Virus)
Works on Windows, MacOS and Linux
Super fast encryption with PyCrypto
Compile to EXE, APP or Unix/Linux executable
Custom icon for your EXE payload
Receive keys of victims
Decrypt files
Demo mode (payload won't encrypt anything)
Fullscreen mode (Warning takes over the screen)
Custom warning message for your victim
Custom image in your payload
Ghost mode (Rename by adding .DEMON extention instead
of encrypting the files)
Multiple encryption methods
Select file extentions to target
Decide if payload should self-destruct (Console mode feature
only)
Decide wich drive to target for encryption (working directory)
Verified server access through port forwarding VPN
🄸🄽🅂🅃🄰🄻🄻🄸🅂🄰🅃🄸🄾🄽 & 🅁🅄🄽 :
1) git clone https://github.com/leonv024/RAASNet.git
2) pip3 install -r requirements.txt
3) python3 RAASNet.py
On Linux, you might need to install these packages:
4) sudo apt install python3-tk python3-pil python3-pil.imagetk
5) Testing connection with remote server:
6) Change the host and port in test_socket.py, default is 127.0.0.1 on port 8989
7) python3 test_socket.py
8)video https://github.com/leonv024/RAASNet/blob/master/demo/PyCrypto-vs-PyAES_demo_10fps.gif
U S E F O R L E A R N
♨️ alertas de alto nivel para administradores de servidores windows
📛 vulnerabilidad RCE en Microsoft SQL Server 2016
🔸 mala gestión de las solicitudes de las páginas cargadas permite a los piratas informáticos cargar y explotar su código preferido en el contexto de los informes. El atacante puede enviar una página mano a mano al servicio de informes o al proveedor de informes e inyectar el código que desea.
Esta vulnerabilidad se puede rastrear al ID CVE-2020-0618, y los administradores del servidor pueden corregir cómo las solicitudes de página
https://www.exploit-db.com/exploits/48816
📛 vulnerabilidad RCE en Microsoft SQL Server 2016
🔸 mala gestión de las solicitudes de las páginas cargadas permite a los piratas informáticos cargar y explotar su código preferido en el contexto de los informes. El atacante puede enviar una página mano a mano al servicio de informes o al proveedor de informes e inyectar el código que desea.
Esta vulnerabilidad se puede rastrear al ID CVE-2020-0618, y los administradores del servidor pueden corregir cómo las solicitudes de página
https://www.exploit-db.com/exploits/48816
Exploit Database
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution
Microsoft SQL Server Reporting Services 2016 - Remote Code Execution. CVE-2020-0618 . remote exploit for Windows platform
🔰 CCNA Complete Courses Free Download 🔰
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
Ⓜ️ The Cisco Certified Network Associate (CCNA) certification is the second level of Cisco’s five-level career certification process. A CCNA certification certifies a technician’s ability to install, set up, configure, troubleshoot and operate a medium-sized routed and switched computer network. This also includes implementing and verifying connections to a wide area network (WAN).
◾️ CCNA Security Latest Course Download:
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
◾️ CCNA Wireless Latest Course Download:
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
◾️ CCNA Service Provider Latest Course Download:
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
◾️ CCNA Cyber Ops Latest Course Download:
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
◾️ CCNA Data Center Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Routing and Switching Latest Course Download:
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
◾️CCNA Cloud Latest Course Download:
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
◾️ CCNA Collaboration Latest Course Download:
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
IP Network scanning
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
[+] ARP Scan
arp-scan 192.168.50.8/28 -I eth0
[+] NMAP Scans
[+] Nmap ping scan
sudo nmap –sn -oA nmap_pingscan 192.168.100.0/24 (-PE)
[+] Nmap SYN/Top 100 ports Scan
nmap -sS -F -oA nmap_fastscan 192.168.0.1/24
[+] Nmap SYN/Version All port Scan - ## Main Scan
sudo nmap -sV -PN -p0- -T4 -A --stats-every 60s --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap SYN/Version No Ping All port Scan
sudo nmap -sV -Pn -p0- --exclude 192.168.0.1 --reason -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP All port scan - ## Main Scan
sudo nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout=50ms --max-retries=1 -oA nmap_scan 192.168.0.1/24
[+] Nmap UDP/Fast Scan
nmap -F -sU -oA nmap_UDPscan 192.168.0.1/24
[+] Nmap Top 1000 port UDP Scan
nmap -sU -oA nmap_UDPscan 192.168.0.1/24
[+] HPING3 Scans
hping3 -c 3 -s 53 -p 80 -S 192.168.0.1
Open = flags = SA
Closed = Flags = RA
Blocked = ICMP unreachable
Dropped = No response
[+] Source port scanning
nmap -g <port> (88 (Kerberos) port 53 (DNS) or 67 (DHCP))
Source port also doesn't work for OS detection.
[+] Speed settings
-n Disable DNS resolution
-sS TCP SYN (Stealth) Scan
-Pn Disable host discovery
-T5 Insane time template
--min-rate 1000 1000 packets per second
--max-retries 0 Disable retransmission of timed-out probes
[+] Netcat (swiss army knife)
# Connect mode (ncat is client) | default port is 31337
ncat <host> [<port>]
# Listen mode (ncat is server) | default port is 31337
ncat -l [<host>] [<port>]
# Transfer file (closes after one transfer)
ncat -l [<host>] [<port>] < file
# Transfer file (stays open for multiple transfers)
ncat -l --keep-open [<host>] [<port>] < file
# Receive file
ncat [<host>] [<port>] > file
# Brokering | allows for multiple clients to connect
ncat -l --broker [<host>] [<port>]
# Listen with SSL | many options, use ncat --help for full list
ncat -l --ssl [<host>] [<port>]
# Access control
ncat -l --allow <ip>
ncat -l --deny <ip>
# Proxying
ncat --proxy <proxyhost>[:<proxyport>] --proxy-type {http | socks4} <host>[<port>]
# Chat server | can use brokering for multi-user chat
ncat -l --chat [<host>] [<port>]
❤1
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
https://www.xataka.com/privacidad/me-das-tu-numero-telefono-probable-imagines-puedo-averiguar-ti/
Xataka
Si me das tu número de teléfono es probable que ni imagines lo que puedo averiguar sobre ti
Hemos solicitado cuatro números de teléfono de cuatro personas de la empresa para intentar obtener toda la información posible sobre sus propietarios a partir...
Los códigos fuente del banquero de Cerberus se publican en la darknet de forma gratuita
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
Hablando en el evento Kaspersky NEXT 2020, el experto de Kaspersky Lab, Dmitry Galov, dijo que la subasta para la venta de los códigos fuente del troyano bancario Android Cerberus obviamente no cumplió con las expectativas de los autores del malware. Como resultado, el código fuente se publicó de forma gratuita para usuarios premium en un popular foro de piratería en ruso, según ZDNet .
Permítanme recordarles que a finales de este verano ya escribimos sobre la venta de fuentes Cerberus. El precio comenzaba en 50.000 dólares y los autores del malware tenían la intención de realizar una subasta en incrementos de 1.000 dólares (sin embargo, por 100.000 dólares, el malware se puede comprar inmediatamente y sin regatear). Este precio incluía todo a la vez: desde el código fuente hasta la lista de clientes, junto con las instrucciones de instalación y los scripts para que los componentes funcionen juntos. Es decir, el comprador podría obtener el código fuente del APK malicioso, el módulo, así como las "claves" del panel de administración y los servidores.
Luego, el vendedor aseguró que la razón para vender el código fuente era simple: supuestamente, el grupo de piratas informáticos que creó Cerberus se había desintegrado y no había nadie más que brindara soporte las 24 horas del día. Como resultado, todo se puso a la venta, incluida una base de clientes con licencia activa, así como contactos de clientes y compradores potenciales. Al mismo tiempo, según el vendedor, Cerberus les traía a sus operadores alrededor de $ 10,000 al mes.
Ahora Galov dijo que los códigos fuente del banquero ahora se están distribuyendo bajo el nombre de Cerberus v2, y esto representa una gran amenaza para los usuarios de teléfonos inteligentes y el sector bancario en general. Parece que nadie estaba dispuesto a comprar el troyano ni siquiera por 50.000 dólares.
Según los expertos, tras la publicación de los códigos fuente en Europa y Rusia, ya se ha observado un aumento de las infecciones de malware móvil. Al mismo tiempo, Galov señaló que los operadores anteriores de Cerberus preferían no atacar a los usuarios rusos de dispositivos móviles, pero ahora el panorama ha cambiado significativamente.
📃 "¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?" https://noticiasseguridad.com/malware-virus/por-que-openbullet-es-la-herramienta-favorita-de-los-hackers-rusos-para-secuestrar-cuentas/
Noticias de seguridad informática, ciberseguridad y hacking
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas?
¿Por qué OpenBullet es la herramienta favorita de los hackers rusos para secuestrar cuentas? - Malware - Virus
National Vulnerability Database
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
CVE-2020-8253
Improper authentication in Citrix XenMobile Server 10.12 before RP2, Citrix XenMobile Server 10.11 before RP4, Citrix XenMobile Server 10.10 before RP6 and Citrix XenMobile Server before 10.9 RP5 leads to the ability to access sensitive files.
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
http://feedproxy.google.com/~r/snifer/~3/Ok6NPWdVxM0/configuracion-genymotion-arm-translation.html
Sniferl4Bs
Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARM
En la entrada de hoy veremos como configurar el emulador Genymotion para que en este se pueda instalar aplicaciones ARM ya que este esta pen...
Vulnerabilidad en Firefox for Android permite abrir URL en la víctima
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html
https://blog.segu-info.com.ar/2020/09/vulnerabilidad-en-firefox-for-android.html