CVE-2020-15702:
Race Condition vulnerability in handling of PID by apport in Ubuntu (PoC)
https://flattsecurity.hatenablog.com/entry/2020/09/30/130844
Race Condition vulnerability in handling of PID by apport in Ubuntu (PoC)
https://flattsecurity.hatenablog.com/entry/2020/09/30/130844
Malware analysis:
1. Ttint: An IoT Remote Access Trojan spread through two Tenda router 0-day vulnerabilities
https://blog.netlab.360.com/ttint-an-iot-remote-control-trojan-spread-through-2-0-day-vulnerabilities/
2. Top Alexa Sites Infected With Malicious Coinminers
and Web Skimmer
https://unit42.paloaltonetworks.com/malicious-coinminers-web-skimmer/
1. Ttint: An IoT Remote Access Trojan spread through two Tenda router 0-day vulnerabilities
https://blog.netlab.360.com/ttint-an-iot-remote-control-trojan-spread-through-2-0-day-vulnerabilities/
2. Top Alexa Sites Infected With Malicious Coinminers
and Web Skimmer
https://unit42.paloaltonetworks.com/malicious-coinminers-web-skimmer/
360 Netlab Blog - Network Security Research Lab at 360
Ttint: An IoT Remote Access Trojan spread through 2 0-day vulnerabilities
Author: Lingming Tu, Yanlong Ma, Genshen Ye
Background introduction
Starting from November 2019, 360Netlab Anglerfish system have successively monitored attacker using two Tenda router 0-day vulnerabilities to spread a Remote Access Trojan (RAT) based…
Background introduction
Starting from November 2019, 360Netlab Anglerfish system have successively monitored attacker using two Tenda router 0-day vulnerabilities to spread a Remote Access Trojan (RAT) based…
National Vulnerability Database
CVE-2020-5989
NVIDIA Virtual GPU Manager contains a vulnerability in the vGPU plugin, in which it can dereference a NULL pointer, which may lead to denial of service. This affects vGPU version 8.x (prior to 8.5), version 10.x (prior to 10.4) and version 11.0.
CVE-2020-5989
NVIDIA Virtual GPU Manager contains a vulnerability in the vGPU plugin, in which it can dereference a NULL pointer, which may lead to denial of service. This affects vGPU version 8.x (prior to 8.5), version 10.x (prior to 10.4) and version 11.0.
Tus chats de WhatsApp no son seguros: un nuevo «fallo» permite espiarlos
https://www.adslzone.net/noticias/whatsapp/chats-espiar-cifrado-copia-seguridad-nube/
#Whatsapp #Privacidad #Ciberseguridad
https://www.adslzone.net/noticias/whatsapp/chats-espiar-cifrado-copia-seguridad-nube/
#Whatsapp #Privacidad #Ciberseguridad
ADSLZone
Tus chats de WhatsApp no son seguros: un nuevo «fallo» permite espiarlos
Un usuario ha descubierto cómo se consiguen espiar los mensajes de los chats de WhatsApp que tengamos almacenados en la nube.
Windows Hacking tutorials and tools :
1) Windows-Post-Exploitation:
https://github.com/emilyanncr/Windows-Post-Exploitation
2) Windows Post Exploitation Shells and File Transfer with Netcat for Windows:
https://medium.com/p/a2ddc3557403
3) Windows Privilege Escalation Fundamentals:
https://www.fuzzysecurity.com/tutorials/16.html
4) Windows Privilege Escalation Guide:
www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
5) https://github.com/LazoCoder/Windows-Hacks
6) https://github.com/D4Vinci/Dr0p1t-Framework
1) Windows-Post-Exploitation:
https://github.com/emilyanncr/Windows-Post-Exploitation
2) Windows Post Exploitation Shells and File Transfer with Netcat for Windows:
https://medium.com/p/a2ddc3557403
3) Windows Privilege Escalation Fundamentals:
https://www.fuzzysecurity.com/tutorials/16.html
4) Windows Privilege Escalation Guide:
www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
5) https://github.com/LazoCoder/Windows-Hacks
6) https://github.com/D4Vinci/Dr0p1t-Framework
GitHub
GitHub - emilyanncr/Windows-Post-Exploitation: Windows post-exploitation tools, resources, techniques and commands to use during…
Windows post-exploitation tools, resources, techniques and commands to use during post-exploitation phase of penetration test. Contributions are appreciated. Enjoy! - emilyanncr/Windows-Post-Expl...
Vídeo de demostración que enseña cómo un spyware roba los mensajes de WhatsApp de las notificaciones recibidas
https://www.instagram.com/reel/CFwz9wMAwuL/
https://www.instagram.com/reel/CFwz9wMAwuL/
Instagram
Android Security & Hacking
What happens if you "Allow notification" access to malicious app. Video demo how easy it is for such malicious spyware to steal WhatsApp messages from received notifications . . . . . #hackers #hacking #hacker #cybersecurity #ethicalhacking #hack #kalilinux…
Ya que estamos por aquí...
📃 "Privacidad de Telegram y todas las opciones que debes conocer" https://tecnonucleous.com/2020/06/30/privacidad-de-telegram-todas-las-opciones/
📃 "Privacidad de Telegram y todas las opciones que debes conocer" https://tecnonucleous.com/2020/06/30/privacidad-de-telegram-todas-las-opciones/
Tecnonucleous
Privacidad de Telegram y todas las opciones que debes conocer
Os mostramos todas las opciones que debes conocer para proteger la privacidad de nuestra cuenta de Telegram ✅ y a mejorar la seguridad de la misma
Título: *H4ck1ng - El Curso más COMPLETO de TODOS*
Sinopsis: He aquí el mejor curso para que aprendas a ser el h4cker que llevas dentro.
Este curso trae 13 módulos totalmente completos en los que aprenderás:
Introducción a
- Meta3xplo*its
- Hack1ng Ético
- H4ck1ng con Python
- Reconocimiento y enumeraciones
- Anonimato en la red
- Escaneo de M3ta*Expl0*its
- Estructura de Datos y Secuencia de Control
- Recolección de información
- Análisis de Vulnerabilidades
Y mucho pero mucho más.
Peso: 5.88 GB
Link:
https://mega.nz/folder/gwhiRL7T#mRKqYm3Wf6D3PzEGfQgxfw
Sinopsis: He aquí el mejor curso para que aprendas a ser el h4cker que llevas dentro.
Este curso trae 13 módulos totalmente completos en los que aprenderás:
Introducción a
- Meta3xplo*its
- Hack1ng Ético
- H4ck1ng con Python
- Reconocimiento y enumeraciones
- Anonimato en la red
- Escaneo de M3ta*Expl0*its
- Estructura de Datos y Secuencia de Control
- Recolección de información
- Análisis de Vulnerabilidades
Y mucho pero mucho más.
Peso: 5.88 GB
Link:
https://mega.nz/folder/gwhiRL7T#mRKqYm3Wf6D3PzEGfQgxfw
mega.nz
5.87 GB folder on MEGA
107 files and 41 subfolders
National Vulnerability Database
CVE-2020-26934
phpMyAdmin before 4.9.6 and 5.x before 5.0.3 allows XSS through the transformation feature via a crafted link.
CVE-2020-26934
phpMyAdmin before 4.9.6 and 5.x before 5.0.3 allows XSS through the transformation feature via a crafted link.
MosaicRegressor, módulos maliciosos en la UEFI para descarga de malware y persistencia.
https://unaaldia.hispasec.com/2020/10/mosaicregressor-modulos-maliciosos-en-la-uefi-para-descarga-de-malware-y-persistencia.html
https://unaaldia.hispasec.com/2020/10/mosaicregressor-modulos-maliciosos-en-la-uefi-para-descarga-de-malware-y-persistencia.html
Una al Día
MosaicRegressor, módulos maliciosos en la UEFI para descarga de malware y persistencia.
Investigadores de Kaspersky descubren el uso de UEFI modificadas para incorporar varios módulos maliciosos, durante una serie de ataques informáticos dirigidos contra diplomáticos y políticos de África, Asia y Europa. UEFI son las siglas de «Unified Extensible…
📃 "Evil-Droid : Cuidado con tu Android" https://c43s4rs.blogspot.com/2017/12/evil-droid-cuidado-con-tu-android.html
Blogspot
Evil-Droid : Cuidado con tu Android
ADVERTENCIA : este post sólo se hace con fines educativos y de información, en ningún momento C43S4RS (este blog) se hace responsable del ...
National Vulnerability Database
CVE-2020-4660
IBM Security Access Manager 9.0.7 and IBM Security Verify Access 10.0.0 could allow an attacker to obtain sensitive using timing side channel attacks which could aid in further attacks against the system. IBM X-Force ID: 186140.
CVE-2020-4660
IBM Security Access Manager 9.0.7 and IBM Security Verify Access 10.0.0 could allow an attacker to obtain sensitive using timing side channel attacks which could aid in further attacks against the system. IBM X-Force ID: 186140.
National Vulnerability Database
CVE-2020-9108
HUAWEI P30 Pro versions earlier than 10.1.0.160(C00E160R2P8) have an out-of-bounds read and write vulnerability. An unauthenticated attacker crafts malformed message with specific parameter and sends the message to the affected products. Due to insufficient validation of message, which may be exploited to cause the process reboot.
CVE-2020-9108
HUAWEI P30 Pro versions earlier than 10.1.0.160(C00E160R2P8) have an out-of-bounds read and write vulnerability. An unauthenticated attacker crafts malformed message with specific parameter and sends the message to the affected products. Due to insufficient validation of message, which may be exploited to cause the process reboot.
Herramienta OSINT para identificar amenazas de ciberocupación a dominios
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/1Q3ZWItwXmM/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/1Q3ZWItwXmM/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios
GURÚ DE LA INFORMÁTICA
Herramienta OSINT para identificar amenazas de ciberocupación a dominios - GURÚ DE LA INFORMÁTICA
Herramienta OSINT para identificar amenazas de ciberocupación a empresas o dominios
📃 "D-tect – Pentesting para aplicaciones web modernas" https://noticiasseguridad.com/tutoriales/d-tect-pentesting-para-aplicaciones-web-modernas/
Noticias de seguridad informática, ciberseguridad y hacking
D-TECT - PENTESTING PARA APLICACIONES WEB MODERNAS
D-TECT - PENTESTING PARA APLICACIONES WEB MODERNAS - Tutoriales
📃 "Estos son los errores frecuentes a la hora de realizar pentesting" https://www.redeszone.net/tutoriales/seguridad/pentesting-errores-frecuentes/
Redes Zone
Estos son los errores frecuentes a la hora de realizar pentesting
Más que nunca, la actividades que implica el pentesting tienen un rol principal a la hora de detectar cualquier tipo de fallo de seguridad que podrían desembocar en no sólo una, sino múltiples vulnerabilidades. Pero, ¿por qué? El pentesting tiene como propósito…
📃 "Recopilatorio de malware para cajeros automáticos" https://blog.segu-info.com.ar/2020/08/recopilatorio-de-malware-para-cajeros.html