Queremos un chat del grupo Anonimo501 en
Anonymous Poll
87%
Telegram
3%
WhatsApp
10%
No quiero un chat
Alternativas a TOR para navegar por Internet con más privacidad | WeLiveSecurity
https://www.welivesecurity.com/la-es/2021/05/26/alternativas-tor-navegar-internet-mas-privacidad/
https://www.welivesecurity.com/la-es/2021/05/26/alternativas-tor-navegar-internet-mas-privacidad/
Welivesecurity
Alternativas a TOR para navegar por Internet con más privacidad
Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.
Buenas tardes a tod@s.
Dejo por aquí una herramienta que ya había publicado pero que acabo de actualizar, se espera a futuro ingresar le al script más funciones de momento este es el resultado, espero les guste.
https://github.com/Anonimo501/Aggressive-Footpriting
Dejo por aquí una herramienta que ya había publicado pero que acabo de actualizar, se espera a futuro ingresar le al script más funciones de momento este es el resultado, espero les guste.
https://github.com/Anonimo501/Aggressive-Footpriting
GitHub
GitHub - Anonimo501/Aggressive-Footpriting
Contribute to Anonimo501/Aggressive-Footpriting development by creating an account on GitHub.
QUIC, el protocolo que cambiará Internet, es presentado oficialmente
https://blog.segu-info.com.ar/2021/06/quic-el-protocolo-que-cambiara-internet.html
https://blog.segu-info.com.ar/2021/06/quic-el-protocolo-que-cambiara-internet.html
Segu-Info - Ciberseguridad desde 2000
QUIC, el protocolo que cambiará Internet, es presentado oficialmente
ExploitDB Just tweeted ****************************************** [webapps] Thecus N4800Eco Nas Server Control Panel - Comand Injection https://t.co/hKYG6uysXC
Hola buena noche dejo por aquí un sencillo script que ayuda a olfatear información del DC y a encontrar el DC.
Espero les guste ya que la idea es ir metiendo más funciones al script.
https://github.com/Anonimo501/Smell_AD/blob/main/README.md
Espero les guste ya que la idea es ir metiendo más funciones al script.
https://github.com/Anonimo501/Smell_AD/blob/main/README.md
GitHub
Smell_AD/README.md at main · Anonimo501/Smell_AD
Contribute to Anonimo501/Smell_AD development by creating an account on GitHub.
ExploitDB Just tweeted ****************************************** [remote] CHIYU IoT Devices - 'Telnet' Authentication Bypass https://t.co/pugKWs3YfI
Exploit Database
CHIYU IoT Devices - 'Telnet' Authentication Bypass
CHIYU IoT Devices - 'Telnet' Authentication Bypass. CVE-2021-31251 . remote exploit for Hardware platform
ExploitDB Just tweeted ****************************************** [dos] ColorNote 4.1.9 - Denial of Service (PoC) https://t.co/UuLNLzI0NJ
Exploit Database
ColorNote 4.1.9 - Denial of Service (PoC)
ColorNote 4.1.9 - Denial of Service (PoC).. dos exploit for Android platform
Agregué una pequeña opción al script por si desean mirar.
https://github.com/Anonimo501/SambaRelay/blob/main/README.md
https://github.com/Anonimo501/SambaRelay/blob/main/README.md
GitHub
SambaRelay/README.md at main · Anonimo501/SambaRelay
Contribute to Anonimo501/SambaRelay development by creating an account on GitHub.
ExploitDB Just tweeted ****************************************** [dos] Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC) https://t.co/iJxOUNy3ZX
Exploit Database
Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC)
Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC).. dos exploit for Android platform
Múltiples vulnerabilidades en productos de Cisco
Fecha de publicación: 04/06/2021
Importancia: 4 - Alta
Recursos afectados:
Cisco Webex Network Recording Player para Windows y MacOS, versiones anteriores a 41.4;
Cisco Webex Player para Windows y MacOS, versiones anteriores a 41.5.
Descripción:
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar a las siguientes versiones correctoras:
Cisco Webex Network Recording Player para Windows y MacOS, versiones 41.4 y posteriores;
Cisco Webex Player para Windows y MacOS, versiones 41.5 y posteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-77
Fecha de publicación: 04/06/2021
Importancia: 4 - Alta
Recursos afectados:
Cisco Webex Network Recording Player para Windows y MacOS, versiones anteriores a 41.4;
Cisco Webex Player para Windows y MacOS, versiones anteriores a 41.5.
Descripción:
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar a las siguientes versiones correctoras:
Cisco Webex Network Recording Player para Windows y MacOS, versiones 41.4 y posteriores;
Cisco Webex Player para Windows y MacOS, versiones 41.5 y posteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-77
INCIBE-CERT
Múltiples vulnerabilidades en productos de Cisco
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Vulnerabilidad Zero-Day afecta a más de 17.000 sitios WordPress
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-zero-day-afecta-mas-de.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-zero-day-afecta-mas-de.html
Windows Kernel Exploitation Tutorial
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
rootkit
Windows Kernel Exploitation Tutorial Part 5: NULL Pointer Dereference - rootkit
Overview First of all, a happy new year. 🙂 After the exhaustive last part in this series, to start off this new year, this post will be about a lighter, more easy to understand vulnerability. A null pointer dereference vulnerability exists when the value…
ATM Penetration Testing – Advanced Testing Methods to Find The Vulnerabilities
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
ATM Penetration Testing - Advanced Testing Methods to Find The Vulnerabilities
ATM Penetration Testing, Programmers are not restricting themselves money/card catching, skimming, and they are investigating better approaches to hack ATM
📃 "Enumeración en Linux para Post-Explotación – Parte 1" https://thehackerway.com/2021/04/01/enumeracion-en-linux-para-post-explotacion-parte-1/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
The Hacker Way
Enumeración en Linux para Post-Explotación – Parte 1. - The Hacker Way
Las posibilidades que ofrece un sistema Linux son bien conocidas, existe documentación abundante en internet y saber moverse por este tipo de entornos es un
📃 "Microsoft lanza un simulador de ataques informáticos para que estés preparado" https://rpp.pe/tecnologia/pc/microsoft-nuevo-simulador-de-ataques-informaticos-cyberbattlesim-te-ayudara-a-estar-preparado-noticia-1330640
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
RPP
Microsoft: Nuevo simulador de ataques informáticos "CyberBattleSim" te ayudará a estar preparado
Microsoft quiere que refuerces tus defensas y ha lanzado un simulador de código abierto que utiliza el kit de herramientas Open IA Gym Python.
▶️"‘CyberBattleSim’, el simulador de ciberataques de Microsoft"
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Derecho de la Red
'CyberBattleSim', el simulador de ciberataques de Microsoft. | Derecho de la Red
El simulador se lanza como un proyecto de código abierto llamado ' CyberBattleSim ' y está construido usando una interfaz Open AI Gym basada en Python.
Nuevas políticas de #Github permiten la eliminación de exploits PoC
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
Underc0de
Noticias Informáticas