Windows Kernel Exploitation Tutorial
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
Part 1: Setup
https://t.co/lFkT2Nl530
Part 2: Stack Overflow
https://t.co/iIZZORGVci
Part 3: Memory Overwrite
https://t.co/7YuhjQViUi
Part 4: Pool Overflow
https://t.co/TI9AIlYjwt
Part 5: NULL Pointer Dereference
https://t.co/rEO6VmCMe0 https://t.co/NcDEulLhk3
rootkit
Windows Kernel Exploitation Tutorial Part 5: NULL Pointer Dereference - rootkit
Overview First of all, a happy new year. 🙂 After the exhaustive last part in this series, to start off this new year, this post will be about a lighter, more easy to understand vulnerability. A null pointer dereference vulnerability exists when the value…
ATM Penetration Testing – Advanced Testing Methods to Find The Vulnerabilities
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/advanced-atm-penetration-testing-methods/amp/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
ATM Penetration Testing - Advanced Testing Methods to Find The Vulnerabilities
ATM Penetration Testing, Programmers are not restricting themselves money/card catching, skimming, and they are investigating better approaches to hack ATM
📃 "Enumeración en Linux para Post-Explotación – Parte 1" https://thehackerway.com/2021/04/01/enumeracion-en-linux-para-post-explotacion-parte-1/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
📃 "Enumeración en Linux para Post-Explotación – Parte 2" https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
📃 "Enumeración en Linux para Post-Explotación – Parte 3" https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
📃 "Enumeración en Linux para Post-Explotación – Parte 4" https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
📃 "Enumeración en Linux para Post-Explotación – Parte 5" https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
📃 "Enumeración en Linux para Post-Explotación – Parte 6" https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
The Hacker Way
Enumeración en Linux para Post-Explotación – Parte 1. - The Hacker Way
Las posibilidades que ofrece un sistema Linux son bien conocidas, existe documentación abundante en internet y saber moverse por este tipo de entornos es un
📃 "Microsoft lanza un simulador de ataques informáticos para que estés preparado" https://rpp.pe/tecnologia/pc/microsoft-nuevo-simulador-de-ataques-informaticos-cyberbattlesim-te-ayudara-a-estar-preparado-noticia-1330640
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
📃 "‘CyberBattleSim’, el simulador de ciberataques de Microsoft" https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
RPP
Microsoft: Nuevo simulador de ataques informáticos "CyberBattleSim" te ayudará a estar preparado
Microsoft quiere que refuerces tus defensas y ha lanzado un simulador de código abierto que utiliza el kit de herramientas Open IA Gym Python.
▶️"‘CyberBattleSim’, el simulador de ciberataques de Microsoft"
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Está creado por el equipo de investigación de Microsoft 365 Defender para modelar cómo un actor de amenazas se propaga lateralmente a través de una red después de su compromiso inicial.
https://derechodelared.com/simulador-de-ciberataques-de-microsoft/
Derecho de la Red
'CyberBattleSim', el simulador de ciberataques de Microsoft. | Derecho de la Red
El simulador se lanza como un proyecto de código abierto llamado ' CyberBattleSim ' y está construido usando una interfaz Open AI Gym basada en Python.
Nuevas políticas de #Github permiten la eliminación de exploits PoC
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
https://underc0de.org/foro/noticias-informaticas-120/nuevas-politicas-de-github-permiten-la-eliminacion-de-exploits-poc-utilizados-en/?topicseen
Underc0de
Noticias Informáticas
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC) https://t.co/W3AxGNGTy7
Exploit Database
Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC)
Sticky Notes & Color Widgets 1.4.2 - Denial of Service (PoC).. dos exploit for iOS platform
Siloscape: First Known Malware Targeting Windows Containers to Compromise Cloud Environments.
https://unit42.paloaltonetworks.com/siloscape/
https://unit42.paloaltonetworks.com/siloscape/
Unit 42
Siloscape: First Known Malware Targeting Windows Containers to Compromise Cloud Environments
The main purpose of Siloscape is to open a backdoor into poorly configured Kubernetes clusters in order to run malicious containers.
Segunda versión de Kali Linux disponible en lo que va de año https://unaaldia.hispasec.com/2021/06/segunda-version-de-kali-linux-disponible-en-lo-que-va-de-ano.html
Una al Día
Segunda versión de Kali Linux disponible en lo que va de año
La conocida distribución de Kali Linux, ya está disponible en su versión 2021.2, trayendo consigo actualizaciones bastante interesantes. A día de hoy es fácil conocer esta distribución puesto que probablemente sea la más utilizada por auditores y en general…
📃 "WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión" https://www.genbeta.com/seguridad/whatleaks-web-para-poner-a-prueba-eficacia-nuestra-vpn-saber-permite-que-se-filtren-datos-nuestra-conexion
🛠 https://whatleaks.com/
🛠 https://whatleaks.com/
Genbeta
WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión
Hoy en día, muchos usuarios de Internet dan gran importancia a la protección de su privacidad, así que recurren a herramientas capaces de protegerla, como...
ExploitDB Just tweeted ****************************************** [dos] Nsauditor 3.2.3 - Denial of Service (PoC) https://t.co/Z0pGcB8aAl
Exploit Database
Nsauditor 3.2.3 - Denial of Service (PoC)
Nsauditor 3.2.3 - Denial of Service (PoC).. dos exploit for Windows platform
Proporciona información y un análisis técnico sobre las vulnerabilidades y otras cuestiones de cualquier URL que se encuentre en la base de datos
https://spyse.com/
https://spyse.com/
RockYou2021: la mayor recopilación de contraseñas hackeadas de la historia.
Un usuario de un foro de hacking ha publicado un archivo TXT de 100 GB que contiene 8.400 millones de contraseñas.
▶️ https://derechodelared.com/rockyou2021-contrasenas-hackeadas/
🔊 t.me/derechodelared
Un usuario de un foro de hacking ha publicado un archivo TXT de 100 GB que contiene 8.400 millones de contraseñas.
▶️ https://derechodelared.com/rockyou2021-contrasenas-hackeadas/
🔊 t.me/derechodelared
Derecho de la Red
RockYou2021: la mayor recopilación de contraseñas hackeadas de la historia. | Derecho de la Red
La recopilación en sí ha sido apodada 'RockYou2021' por el autor de la publicación, que afirma todas las contraseñas tienen entre 6 y 20 caracteres.
Habilitar o deshabilitar los protocolos SMBv1, SMBv2 y SMBv3 en Windows
https://blog.segu-info.com.ar/2021/06/habilitar-o-deshabilitar-los-protocolos.html
https://blog.segu-info.com.ar/2021/06/habilitar-o-deshabilitar-los-protocolos.html
Segu-Info - Ciberseguridad desde 2000
Habilitar o deshabilitar los protocolos SMBv1, SMBv2 y SMBv3 en Windows
BloodHound versus Ransomware: A Defender’s Guide
https://posts.specterops.io/bloodhound-versus-ransomware-a-defenders-guide-28147dedb73b
https://posts.specterops.io/bloodhound-versus-ransomware-a-defenders-guide-28147dedb73b
Medium
BloodHound versus Ransomware: A Defender’s Guide
Intro
Hola amig@s los invito al primer evento online de TutorSec ( https://discord.gg/k3XWv33XD8) Es libre y gratuito! Vamos a pasar una tarde de charlas increíbles y muchas sorpresas! No te lo pierdas!
Link de inscripción: https://forms.gle/qmJFyrSk2KweqBGw9
saludoos
Link de inscripción: https://forms.gle/qmJFyrSk2KweqBGw9
saludoos
Discord
Join the TutorSec Discord Server!
Check out the TutorSec community on Discord - hang out with 718 other members and enjoy free voice and text chat.
Microsoft June 2021 Patch Tuesday fixes 6 exploited zero-days, 50 flaws
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/
BleepingComputer
Microsoft June 2021 Patch Tuesday fixes 6 exploited zero-days, 50 flaws
Today is Microsoft's June 2021 Patch Tuesday, and with it comes fixes for seven zero-day vulnerabilities and a total of 50 flaws, so Windows admins will be scrambling to get devices secured.
Researchers are warning of four vulnerabilities in #Microsoft's Office suite—one of which will be patched today—that hackers can exploit in Word and Excel documents to inject malicious code.
Details: https://thehackernews.com/2021/06/new-uaf-vulnerability-affecting.html
Details: https://thehackernews.com/2021/06/new-uaf-vulnerability-affecting.html
The Hacker News
New UAF Vulnerability Affecting Microsoft Office to be Patched Today
Four security vulnerabilities in the Microsoft Office suite could be potentially abused by bad actors to deliver attack code.
Blue Writeup / Walkthrough Hack the box https://sheerazali.com/blue-writeup-walkthrough-hack-the-box/?utm_source=rss&utm_medium=rss&utm_campaign=blue-writeup-walkthrough-hack-the-box
Sheeraz ali
Blue Writeup / Walkthrough Hack the box - Sheeraz ali
This is a writeup on Blue (Windows HackTheBox), running SMB. Exploitation invades the Eternal Blue MS17-010 vulnerability.
Updating Mimikatz in Metasploit https://infosecwriteups.com/updating-mimikatz-in-metasploit-1ce505e811e1?source=rss----7b722bfd1b8d---4
Medium
Updating Mimikatz in Metasploit
Mimikatz integrated in the current Metasploit Framework is a little bit outdated. If you want to use the recent features (like plaintext…