El FBI opera en secreto una falsa aplicación de chat encriptada y arresta a más de 800 delincuentes. https://t.co/8vhukeqJu8
— Fran Andrades (@AndradesFran) Jun 9, 2021
— Fran Andrades (@AndradesFran) Jun 9, 2021
www.apañados.es
El FBI opera en secreto una falsa aplicación de chat encriptada y arresta a más de 800 delincuentes - Somos apañados
Europol la calificó como la "mayor operación policial jamás realizada contra las comunicaciones cifradas"
El famoso "Rockyou2021", tambien conocido como "compilation of many breaches (comb) 3.8billion (public)"
https://gofile.io/d/W1emFD
https://e.pcloud.link/publink/show?code=byjotalK
Password: +w/P3PRqQQoJ6g
https://gofile.io/d/W1emFD
https://e.pcloud.link/publink/show?code=byjotalK
Password: +w/P3PRqQQoJ6g
gofile.io
Gofile - Free Unlimited File Sharing and Storage
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal…
This media is not supported in your browser
VIEW IN TELEGRAM
TOP 10 CVEs since 2021-06-08
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Place : CVE : Count
1️⃣ CVE-2021-31955 179
2️⃣ CVE-2021-21985 46
3️⃣ CVE-2021-0086 31
4️⃣ CVE-2021-33739 29
5️⃣ CVE-2021-33742 26
6️⃣ CVE-2021-27905 23
7️⃣ CVE-2021-27094 22
8️⃣ CVE-2021-22911 22
9️⃣ CVE-2020-36289 18
🔟 CVE-2021-28476 18
🔰 @Pen7esting 🔰
Cómo los Scripts maliciosos de PowerShell evaden la Detección
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
https://esgeeks.com/scripts-powershell-evaden-deteccion/?feed_id=8098&_unique_id=60c1066bbc7ef
EsGeeks
▷ Cómo Scripts maliciosos PowerShell evaden la Detección » EsGeeks
|➨ Debido a que PowerShell está arraigado al SO Windows, algunos hackers están creando scripts maliciosos que pueden dañar tu sistema. ✅
Las 25 mejores herramientas OSINT para pruebas de penetración
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
Cuando inicia una investigación de seguridad de TI, la primera fase que enfrentará es el reconocimiento de datos y la recopilación de información sobre su objetivo . Una vez que termine de recopilar información sobre su objetivo, tendrá toda la información necesaria como direcciones IP, nombres de dominio, servidores, tecnología y mucho más para que finalmente pueda realizar sus pruebas de seguridad.
¿Cuáles son las mejores herramientas OSINT para obtener esta valiosa información? ¿Está buscando rastrear datos de personas y empresas, dominios, direcciones IP, servidores y software en ejecución?
Tenemos la respuesta correcta a esas preguntas. En esta publicación, le mostraremos las mejores herramientas de recopilación de información de Recon e Intel para investigadores de seguridad de TI.
1. OSINT Framework: http://osintframework.com/
2. CheckUserNames: http://checkusernames.com/
3. HaveIbeenPwned: https://haveibeenpwned.com/About
4. BeenVerified: https://www.beenverified.com/
5. Censys: https://censys.io/
6. BuiltWith: https://builtwith.com/
7. Google Dorks: https://securitytrails.com/blog/google-hacking-techniques
8. Maltego: https://www.paterva.com/web7/downloads.php
9. Recon-Ng: https://github.com/lanmaster53/recon-ng
10. theHarvester: https://github.com/laramies/theHarvester
11. Shodan: https://www.shodan.io/
12. Jigsaw: https://www.jigsawsecurityenterprise.com/
13. SpiderFoot: http://www.spiderfoot.net/
14. Creepy: https://www.geocreepy.com/
15. Nmap: https://github.com/wereallfeds/webshag
16. WebShag: https://github.com/wereallfeds/webshag
17. OpenVAS: http://www.openvas.org/
18. Fierce: https://github.com/mschwager/fierce
19. Unicornscan: https://github.com/dneufeld/unicornscan
20. Foca: https://www.elevenpaths.com/labstools/foca/index.html
21. ZoomEye: https://www.zoomeye.org/
22. Spyse: https://spyse.com/
23. IVRE: https://doc.ivre.rocks/en/latest/
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
24. Metagoofil: https://tools.kali.org/information-gathering/metagoofil
25. Exiftool: https://exiftool.org/
Ver documentación completa: https://securitytrails.com/blog/osint-tools
How i passed my OSCP exam first try with no prior hacking experience https://infosecwriteups.com/how-i-passed-my-oscp-exam-first-try-with-no-prior-hacking-experience-19029432e7b9?source=rss----7b722bfd1b8d---4
Medium
How i passed my OSCP exam first try with no prior hacking experience
Introduction
Nueva entrada en el blog THW: https://thehackerway.com/2021/06/10/interceptando-hashes-ntlmv2-con-ntlm-theft-responder/
The Hacker Way
Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder - The Hacker Way
Ya sea en ejercicios de Red Team o en tests de intrusión en entornos Active Directory, conseguir credenciales de acceso válidas es, en la mayoría de los
ALPACA: ataque de confusión de protocolo sobre TLS
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
https://blog.segu-info.com.ar/2021/06/alpaca-ataque-de-confusion-de-protocolo.html
Segu-Info - Ciberseguridad desde 2000
ALPACA: ataque de confusión de protocolo sobre TLS
📃 "Cómo comprobar enlaces sospechosos sin infectarte" https://derechodelared.com/comprobar-enlaces-sospechosos/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
Derecho de la Red
Cómo comprobar enlaces sospechosos sin infectarte.
Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace
#exploit
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC) https://t.co/sD9ea2YYgV
Exploit Database
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC)
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC).. dos exploit for iOS platform
pyWhat: Identificar Cualquier Cosa, Emails, Dirección IP y Más
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
EsGeeks
▷ pyWhat: Identifica Cualquier Cosa, Emails, IP y Más » EsGeeks
|➨ 🐸 Identifica cualquier cosa. pyWhat permite identificar correos electrónicos, direcciones IP y mucho más. 🧙♀️
A newly discovered 7-year-old Polkit vulnerability (CVE-2021-3560) could allow unprivileged Linux users to gain root access on target systems.
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
The Hacker News
7-Year-Old Polkit Flaw Lets Unprivileged Linux Users Gain Root Access
A newly uncovered 7-Year-Old Polkit vulnerability (CVE-2021-3560) could let unprivileged Linux users gain root-level access on targeted systems.
ExploitDB Just tweeted ****************************************** [webapps] Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF) https://t.co/wK94nzQrkN
Exploit Database
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF)
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF). CVE-2021-31950 . webapps exploit for Windows platform
Hola, espero estén bien dejo un sencillo script por aquí.
https://github.com/Anonimo501/Smell_AD_PowerShell
https://github.com/Anonimo501/Smell_AD_PowerShell
GitHub
Anonimo501/Smell_AD_PowerShell
Contribute to Anonimo501/Smell_AD_PowerShell development by creating an account on GitHub.
Linux system service bug lets you get root on most modern distros
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
BleepingComputer
Linux system service bug lets you get root on most modern distros
Unprivileged attackers can get a root shell by exploiting an authentication bypass vulnerability in the polkit auth system service installed by default on many modern Linux distributions.
📃 "Hijacker: qué es este tipo de malware y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Redes Zone
Hijacker: qué es este tipo de malware y cómo evitarlo
A la hora de navegar por Internet podemos ser víctimas de muchos tipos de amenazas que pueden comprometer nuestra seguridad. Muchos tipos de virus, malware y ataques que realizan los piratas informáticos para robar nuestras contraseñas o poner en riesgo el…