📃 "Hijacker: qué es este tipo de malware y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Redes Zone
Hijacker: qué es este tipo de malware y cómo evitarlo
A la hora de navegar por Internet podemos ser víctimas de muchos tipos de amenazas que pueden comprometer nuestra seguridad. Muchos tipos de virus, malware y ataques que realizan los piratas informáticos para robar nuestras contraseñas o poner en riesgo el…
📃 "journalctl; analizar logs del sistema en Linux" https://blog.elhacker.net/2021/04/journalctl-analizar-logs-del-sistema-en-linux.html
Blog elhacker.NET
journalctl; analizar logs del sistema en Linux
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
How I bypassed current password Verification https://infosecwriteups.com/how-i-bypassed-current-password-verification-bfa9d8c3f471?source=rss----7b722bfd1b8d---4
Medium
How I bypassed current password Verification
Hello Guys, This is Sufiyan Gouri today I am going to tell you how I was able to bypass password verification
🎓 "DFIR - Digital Forensic & Incident Response" https://www.hackbysecurity.com/curso/1-formacion/9-digital-forensic-incident-response
Hack By Security (https://www.hackbysecurity.com/) ofrece un descuento del 20% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón seginfo20
Hack By Security (https://www.hackbysecurity.com/) ofrece un descuento del 20% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón seginfo20
‼ CVE-2021-34682 ‼
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
Receita Federal IRPF 2021 1.7 allows a man-in-the-middle attack against the update feature.
📖 Read
via "National Vulnerability Database".
📃 "Cuáles son los principales riesgos de seguridad del Bluetooth" https://www.redeszone.net/tutoriales/seguridad/principales-riesgos-seguridad-bluetooth/
Redes Zone
Cuáles son los principales riesgos de seguridad del Bluetooth
El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando.…
ExploitDB Just tweeted ****************************************** [local] Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path https://t.co/IyJkYWoeKc
Exploit Database
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path
Tftpd64 4.64 - 'Tftpd32_svc' Unquoted Service Path.. local exploit for Windows platform
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
https://blog.segu-info.com.ar/2021/06/vulnerabilidad-en-polkit-permite.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
Nueva modalidad de estafa bancaria con DEBIN
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
https://blog.segu-info.com.ar/2021/06/nueva-modalidad-de-estafa-bancaria-con.html
«Terminal», es un juego que simula un ciberataque a un aeropuerto
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Derecho de la Red
«Terminal», el juego que simula un ciberataque a un aeropuerto.
Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.
instahack: Mejor herramienta para instagram #bruteforce 🤨
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
GitHub
GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Best Tool For instagram bruteforce hacking Tool By EvilDevil - GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Apple corrige 2 Zero-Day urgentes explotados In-the-Wild
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
Una al Día
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
Un bug en el servicio Microsoft Power Apps permitiría a un atacante escalar privilegios y conseguir acceso al correo de una víctima y a otros servicios de Microsoft, como OneDrive o Sharepoint. Los usuarios de Microsoft Teams pueden desplegar aplicaciones…
OTAN: la repetición de ciberataques podría equipararse a un ataque armado.
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
Derecho de la Red
OTAN: la repetición de ciberataques podría equipararse a un ataque armado. | Derecho de la Red
La OTAN va a la tratar los ciberataques "caso por caso" y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte.
Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
Cisco
Cisco Security Advisory: Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering.…
The vulnerability exists because the affected software mishandles character rendering.…
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
Segu-Info - Ciberseguridad desde 2000
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
Alibaba víctima de una gran fuga de datos por scrapping
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
Segu-Info - Ciberseguridad desde 2000
Alibaba víctima de una gran fuga de datos por scrapping
📝➡️ Tormap, el mapa con los nodos de la red Tor.
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Derecho de la Red
Tormap, el mapa con los nodos de la red Tor. | Derecho de la Red
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.