QUIC, el protocolo que cambiará Internet, es presentado oficialmente
https://blog.segu-info.com.ar/2021/06/quic-el-protocolo-que-cambiara-internet.html
https://blog.segu-info.com.ar/2021/06/quic-el-protocolo-que-cambiara-internet.html
Segu-Info - Ciberseguridad desde 2000
QUIC, el protocolo que cambiará Internet, es presentado oficialmente
ExploitDB Just tweeted ****************************************** [webapps] Thecus N4800Eco Nas Server Control Panel - Comand Injection https://t.co/hKYG6uysXC
Hola buena noche dejo por aquí un sencillo script que ayuda a olfatear información del DC y a encontrar el DC.
Espero les guste ya que la idea es ir metiendo más funciones al script.
https://github.com/Anonimo501/Smell_AD/blob/main/README.md
Espero les guste ya que la idea es ir metiendo más funciones al script.
https://github.com/Anonimo501/Smell_AD/blob/main/README.md
GitHub
Smell_AD/README.md at main · Anonimo501/Smell_AD
Contribute to Anonimo501/Smell_AD development by creating an account on GitHub.
ExploitDB Just tweeted ****************************************** [remote] CHIYU IoT Devices - 'Telnet' Authentication Bypass https://t.co/pugKWs3YfI
Exploit Database
CHIYU IoT Devices - 'Telnet' Authentication Bypass
CHIYU IoT Devices - 'Telnet' Authentication Bypass. CVE-2021-31251 . remote exploit for Hardware platform
ExploitDB Just tweeted ****************************************** [dos] ColorNote 4.1.9 - Denial of Service (PoC) https://t.co/UuLNLzI0NJ
Exploit Database
ColorNote 4.1.9 - Denial of Service (PoC)
ColorNote 4.1.9 - Denial of Service (PoC).. dos exploit for Android platform
Agregué una pequeña opción al script por si desean mirar.
https://github.com/Anonimo501/SambaRelay/blob/main/README.md
https://github.com/Anonimo501/SambaRelay/blob/main/README.md
GitHub
SambaRelay/README.md at main · Anonimo501/SambaRelay
Contribute to Anonimo501/SambaRelay development by creating an account on GitHub.
ExploitDB Just tweeted ****************************************** [dos] Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC) https://t.co/iJxOUNy3ZX
Exploit Database
Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC)
Inkpad Notepad & To do list 4.3.61 - Denial of Service (PoC).. dos exploit for Android platform
Múltiples vulnerabilidades en productos de Cisco
Fecha de publicación: 04/06/2021
Importancia: 4 - Alta
Recursos afectados:
Cisco Webex Network Recording Player para Windows y MacOS, versiones anteriores a 41.4;
Cisco Webex Player para Windows y MacOS, versiones anteriores a 41.5.
Descripción:
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar a las siguientes versiones correctoras:
Cisco Webex Network Recording Player para Windows y MacOS, versiones 41.4 y posteriores;
Cisco Webex Player para Windows y MacOS, versiones 41.5 y posteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-77
Fecha de publicación: 04/06/2021
Importancia: 4 - Alta
Recursos afectados:
Cisco Webex Network Recording Player para Windows y MacOS, versiones anteriores a 41.4;
Cisco Webex Player para Windows y MacOS, versiones anteriores a 41.5.
Descripción:
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar a las siguientes versiones correctoras:
Cisco Webex Network Recording Player para Windows y MacOS, versiones 41.4 y posteriores;
Cisco Webex Player para Windows y MacOS, versiones 41.5 y posteriores.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-77
INCIBE-CERT
Múltiples vulnerabilidades en productos de Cisco
Kushal Arvind Shah, investigador de Fortinet, ha reportado 3 vulnerabilidades, todas de severidad alta, que podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado.
Vulnerabilidad Zero-Day afecta a más de 17.000 sitios WordPress
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-zero-day-afecta-mas-de.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-zero-day-afecta-mas-de.html
Windows Kernel Exploitation Tutorial
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
rootkit
Windows Kernel Exploitation Tutorial Part 5: NULL Pointer Dereference - rootkit
Overview First of all, a happy new year. 🙂 After the exhaustive last part in this series, to start off this new year, this post will be about a lighter, more easy to understand vulnerability. A null pointer dereference vulnerability exists when the value…
ATM Penetration Testing – Advanced Testing Methods to Find The Vulnerabilities
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
ATM Penetration Testing - Advanced Testing Methods to Find The Vulnerabilities
ATM Penetration Testing, Programmers are not restricting themselves money/card catching, skimming, and they are investigating better approaches to hack ATM
📃 "Enumeración en Linux para Post-Explotación – Parte 1" https://thehackerway.com/2021/04/01/enumeracion-en-linux-para-post-explotacion-parte-1/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
The Hacker Way
Enumeración en Linux para Post-Explotación – Parte 1. - The Hacker Way
Las posibilidades que ofrece un sistema Linux son bien conocidas, existe documentación abundante en internet y saber moverse por este tipo de entornos es un
📃 "Microsoft lanza un simulador de ataques informáticos para que estés preparado" https://rpp.pe/tecnologia/pc/microsoft-nuevo-simulador-de-ataques-informaticos-cyberbattlesim-te-ayudara-a-estar-preparado-noticia-1330640
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
RPP
Microsoft: Nuevo simulador de ataques informáticos "CyberBattleSim" te ayudará a estar preparado
Microsoft quiere que refuerces tus defensas y ha lanzado un simulador de código abierto que utiliza el kit de herramientas Open IA Gym Python.
▶️"‘CyberBattleSim’, el simulador de ciberataques de Microsoft"
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Derecho de la Red
'CyberBattleSim', el simulador de ciberataques de Microsoft. | Derecho de la Red
El simulador se lanza como un proyecto de código abierto llamado ' CyberBattleSim ' y está construido usando una interfaz Open AI Gym basada en Python.
Nuevas políticas de #Github permiten la eliminación de exploits PoC
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
Underc0de
Noticias Informáticas
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC) https://t.co/W3AxGNGTy7
Exploit Database
Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC)
Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC).. dos exploit for iOS platform
Siloscape: First Known Malware Targeting Windows Containers to Compromise Cloud Environments.
https://unit42.paloaltonetworks.com/siloscape/
https://unit42.paloaltonetworks.com/siloscape/
Unit 42
Siloscape: First Known Malware Targeting Windows Containers to Compromise Cloud Environments
The main purpose of Siloscape is to open a backdoor into poorly configured Kubernetes clusters in order to run malicious containers.
Segunda versión de Kali Linux disponible en lo que va de año https://unaaldia.hispasec.com/2021/06/segunda-version-de-kali-linux-disponible-en-lo-que-va-de-ano.html
Una al Día
Segunda versión de Kali Linux disponible en lo que va de año
La conocida distribución de Kali Linux, ya está disponible en su versión 2021.2, trayendo consigo actualizaciones bastante interesantes. A día de hoy es fácil conocer esta distribución puesto que probablemente sea la más utilizada por auditores y en general…
📃 "WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión" https://www.genbeta.com/seguridad/whatleaks-web-para-poner-a-prueba-eficacia-nuestra-vpn-saber-permite-que-se-filtren-datos-nuestra-conexion
🛠 https://whatleaks.com/
🛠 https://whatleaks.com/
Genbeta
WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión
Hoy en día, muchos usuarios de Internet dan gran importancia a la protección de su privacidad, así que recurren a herramientas capaces de protegerla, como...
ExploitDB Just tweeted ****************************************** [dos] Nsauditor 3.2.3 - Denial of Service (PoC) https://t.co/Z0pGcB8aAl
Exploit Database
Nsauditor 3.2.3 - Denial of Service (PoC)
Nsauditor 3.2.3 - Denial of Service (PoC).. dos exploit for Windows platform