📃 "Cómo comprobar enlaces sospechosos sin infectarte" https://derechodelared.com/comprobar-enlaces-sospechosos/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
🛠 https://hybrid-analysis.com/
🛠 https://www.browserling.com/
Derecho de la Red
Cómo comprobar enlaces sospechosos sin infectarte.
Seguramente, muchos hayamos recibido alguna vez un enlace de un supuesto conocido para que pinchemos y veamos «a saber qué». Os enseñamos a comprobar ese enlace
#exploit
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
CVE-2021-26868 LPE,
CVE-2021-33739 EoP in Microsoft Windows Graphics Component / Desktop Window Manager (PoC)
https://github.com/mavillon1/CVE-2021-33739-POC
ExploitDB Just tweeted ****************************************** [dos] Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC) https://t.co/sD9ea2YYgV
Exploit Database
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC)
Sticky Notes Widget Version 3.0.6 - Denial of Service (PoC).. dos exploit for iOS platform
pyWhat: Identificar Cualquier Cosa, Emails, Dirección IP y Más
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
https://esgeeks.com/pywhat-identificar-cualquier-cosa-email-ip/?feed_id=8108&_unique_id=60c28098cdf8c
EsGeeks
▷ pyWhat: Identifica Cualquier Cosa, Emails, IP y Más » EsGeeks
|➨ 🐸 Identifica cualquier cosa. pyWhat permite identificar correos electrónicos, direcciones IP y mucho más. 🧙♀️
A newly discovered 7-year-old Polkit vulnerability (CVE-2021-3560) could allow unprivileged Linux users to gain root access on target systems.
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
Read: https://thehackernews.com/2021/06/7-year-old-polkit-flaw-lets.html
The Hacker News
7-Year-Old Polkit Flaw Lets Unprivileged Linux Users Gain Root Access
A newly uncovered 7-Year-Old Polkit vulnerability (CVE-2021-3560) could let unprivileged Linux users gain root-level access on targeted systems.
ExploitDB Just tweeted ****************************************** [webapps] Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF) https://t.co/wK94nzQrkN
Exploit Database
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF)
Microsoft SharePoint Server 16.0.10372.20060 - 'GetXmlDataFromDataSource' Server-Side Request Forgery (SSRF). CVE-2021-31950 . webapps exploit for Windows platform
Hola, espero estén bien dejo un sencillo script por aquí.
https://github.com/Anonimo501/Smell_AD_PowerShell
https://github.com/Anonimo501/Smell_AD_PowerShell
GitHub
Anonimo501/Smell_AD_PowerShell
Contribute to Anonimo501/Smell_AD_PowerShell development by creating an account on GitHub.
Linux system service bug lets you get root on most modern distros
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/
BleepingComputer
Linux system service bug lets you get root on most modern distros
Unprivileged attackers can get a root shell by exploiting an authentication bypass vulnerability in the polkit auth system service installed by default on many modern Linux distributions.
📃 "Hijacker: qué es este tipo de malware y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Redes Zone
Hijacker: qué es este tipo de malware y cómo evitarlo
A la hora de navegar por Internet podemos ser víctimas de muchos tipos de amenazas que pueden comprometer nuestra seguridad. Muchos tipos de virus, malware y ataques que realizan los piratas informáticos para robar nuestras contraseñas o poner en riesgo el…
📃 "journalctl; analizar logs del sistema en Linux" https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html
Blog elhacker.NET
journalctl; analizar logs del sistema en Linux
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
How I bypassed current password Verification https://infosecwriteups.com/how-i-bypassed-current-password-verification-bfa9d8c3f471?source=rss----7b722bfd1b8d---4
Medium
How I bypassed current password Verification
Hello Guys, This is Sufiyan Gouri today I am going to tell you how I was able to bypass password verification
🎓 "DFIR - Digital Forensic & Incident Response" https://www.hackbysecurity.com/curso/1-formacion/9-digital-forensic-incident-response
Hack By Security (https://www.hackbysecurity.com/) ofrece un descuento del 20% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón seginfo20
Hack By Security (https://www.hackbysecurity.com/) ofrece un descuento del 20% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón seginfo20
‼ CVE-2021-34682 ‼
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
📃 "Cuáles son los principales riesgos de seguridad del Bluetooth" https://www.redeszone.net/tutoriales/seguridad/principales-riesgos-seguridad-bluetooth/
Redes Zone
Cuáles son los principales riesgos de seguridad del Bluetooth
El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando.…
ExploitDB Just tweeted ****************************************** [local] Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path https://t.co/IyJkYWoeKc
Exploit Database
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path.. local exploit for Windows platform
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
Nueva modalidad de estafa bancaria con DEBIN
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
«Terminal», es un juego que simula un ciberataque a un aeropuerto
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Derecho de la Red
«Terminal», el juego que simula un ciberataque a un aeropuerto.
Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.