«Terminal», es un juego que simula un ciberataque a un aeropuerto
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Proteger aeropuerto evitando que los atacantes interrumpan la actividad normal
- Acto I: El analista
- Acto II: El mánager
- Acto III: El ejecutivo
https://derechodelared.com/terminal-el-juego-que-simula-un-ciberataque-a-un-aeropuerto/
Derecho de la Red
«Terminal», el juego que simula un ciberataque a un aeropuerto.
Nos permitirá evaluar la capacidad de respuesta que tenemos ante una brecha de seguridad en la infraestructura en la que trabajamos.
instahack: Mejor herramienta para instagram #bruteforce 🤨
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
https://github.com/evildevill/instahack?_unique_id=60c3a95500c7b
GitHub
GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Best Tool For instagram bruteforce hacking Tool By EvilDevil - GitHub - evildevill/instahack: Best Tool For instagram bruteforce hacking Tool By EvilDevil
Apple corrige 2 Zero-Day urgentes explotados In-the-Wild
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
https://blog.segu-info.com.ar/2021/06/apple-corrige-2-zero-day-urgentes.html
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
https://unaaldia.hispasec.com/2021/06/una-vulnerabilidad-en-microsoft-power-apps-permite-el-robo-de-credenciales-en-microsoft-teams.html
Una al Día
Una vulnerabilidad en Microsoft Power Apps permite el robo de credenciales en Microsoft Teams
Un bug en el servicio Microsoft Power Apps permitiría a un atacante escalar privilegios y conseguir acceso al correo de una víctima y a otros servicios de Microsoft, como OneDrive o Sharepoint. Los usuarios de Microsoft Teams pueden desplegar aplicaciones…
OTAN: la repetición de ciberataques podría equipararse a un ataque armado.
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
La OTAN va a la tratar los ciberataques «caso por caso» y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte de 1949.
▶️ https://derechodelared.com/otan-la-repeticion-de-ciberataques-podria-equipararse-a-un-ataque-armado/
Derecho de la Red
OTAN: la repetición de ciberataques podría equipararse a un ataque armado. | Derecho de la Red
La OTAN va a la tratar los ciberataques "caso por caso" y puede considerarlos como un ataque armado e invocar el artículo 5 del Tratado del Atlántico Norte.
Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Jabber%20and%20Webex%20Client%20Software%20Shared%20File%20Manipulation%20Vulnerability&vs_k=1
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering. An attacker could exploit this vulnerability by sharing a file within the application interface. A successful exploit could allow the attacker to modify how the shared file name displays within the interface, which could allow the attacker to conduct phishing or spoofing attacks.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
Security Impact Rating: Medium
CVE: CVE-2021-1242
Cisco
Cisco Security Advisory: Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
A vulnerability in Cisco Jabber and Cisco Webex (formerly Teams) could allow an unauthenticated, remote attacker to manipulate file names within the messaging interface.
The vulnerability exists because the affected software mishandles character rendering.…
The vulnerability exists because the affected software mishandles character rendering.…
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
https://blog.segu-info.com.ar/2021/06/filtran-la-base-de-datos-hackeada-de.html
Segu-Info - Ciberseguridad desde 2000
Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas
Alibaba víctima de una gran fuga de datos por scrapping
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
https://blog.segu-info.com.ar/2021/06/alibaba-victima-de-una-gran-fuga-de.html
Segu-Info - Ciberseguridad desde 2000
Alibaba víctima de una gran fuga de datos por scrapping
📝➡️ Tormap, el mapa con los nodos de la red Tor.
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
▶️ https://derechodelared.com/tormap-mapa-nodos-de-la-red-tor/
Derecho de la Red
Tormap, el mapa con los nodos de la red Tor. | Derecho de la Red
Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.
ExploitDB Just tweeted ****************************************** [webapps] Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated) https://t.co/SwiRQSFBB7
Exploit Database
Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated)
Online Shopping Portal 3.1 - Remote Code Execution (Unauthenticated).. webapps exploit for PHP platform
Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro… https://t.co/dKZspw644g
Twitter
DragonJAR - Seguridad Informática
Usted escanea este segmento de red y usted este otro, así adelantamos y luego juntamos todo, no creo que pase nada raro…
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
Advisory ID: VMSA-2021-0011
CVSSv3 Range: 3.3
Issue Date: 2021-06-17
https://www.vmware.com/security/advisories/VMSA-2021-0011.html
VMware
VMSA-2021-0011
VMware Tools for Windows update addresses a denial-of-service vulnerability (CVE-2021-21997)
📃 "Cómo pueden romper la autenticación en dos pasos y cómo evitarlo" https://www.redeszone.net/tutoriales/seguridad/como-pueden-acceder-codigo-autenticacion-dos-pasos/
Redes Zone
Cómo pueden romper la autenticación en dos pasos y cómo evitarlo
Mantener la seguridad de nuestras cuentas es esencial para no tener problemas que puedan comprometer nuestra privacidad. Hoy en día tenemos una gran cantidad de registros, usamos muchos dispositivos y, en definitiva, tenemos que gestionar muchas claves. Las…
https://www.eshoy.cl/2021/06/16/ciberseguridad-en-chile-amenazas-latentes-y-nuevos-desafios/
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
16 de Junio: entrevista de @Fr33b0l4
Ciberseguridad, Entrevistas & Reportajes
Ciberseguridad en Chile: Amenazas latentes y nuevos desafíos
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
https://blog.segu-info.com.ar/2021/06/fallas-criticas-en-dispositivos.html
Segu-Info - Ciberseguridad desde 2000
Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras
Microsoft's new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices.
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
https://www.techrepublic.com/article/microsofts-new-security-tool-will-discover-firmware-vulnerabilities-and-more-in-pcs-and-iot-devices/
TechRepublic
Microsoft’s new security tool will discover firmware vulnerabilities, and more, in PCs and IoT devices
Devices have multiple OSs and firmware running, and most organisations don't know what they have or if it's secure. Microsoft will use ReFirm to make it easier to find out without being an expert.
Vulnerabilidad 0-day en Chrome explotada activamente
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
https://unaaldia.hispasec.com/2021/06/vulnerabilidad-0-day-en-chrome-explotada-activamente.html
Una al Día
Vulnerabilidad 0-day en Chrome explotada activamente
Google acaba de lanzar una actualización de su navegador Chrome, que corrige vulnerabilidades, incluyendo una 0-day.
📨 ➡️ El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) incorporará a analistas, informáticos y expertos en big data
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Según ha podido saber Confidencial Digital, el CIFAS prepara contratos de larga duración para estos trabajadores civiles, que espera tener listos en tres años.
Fuentes militares explican que es más rentable para las Fuerzas Armadas contar con profesionales civiles para cubrir dichas necesidades que invertir en la formación de los efectivos.
https://www.elconfidencialdigital.com/articulo/defensa/inteligencia-militar-incorporara-civiles-contratos-larga-duracion/20210611093344250901.html
Confidencial Digital
La inteligencia militar incorporará civiles con contratos de larga duración
El Centro de Inteligencia de las Fuerzas Armadas (CIFAS) es el organismo que fac...
🔰 USEFUL WEBSITES FOR PENTESTERS & HACKERS
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
__________________
Exploits Database 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
Vulnerabilities Database 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
Hacking Tutorials 💻
https://www.offensive-security.com/
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
http://www.hacking-tutorial.com/
http://breakthesecurity.cysecurity.org/
http://www.securitytube.net/
http://www.ehacking.net/
https://vimeo.com/channels/fullscopesecurity
http://www.spacerogue.net/wordpress/
Virus Scan 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
--Not distribute to AV--
http://v2.scan.majyx.net/?page=home
http://fuckingscan.me/
https://anonscanner.com/
http://nodistribute.com/
http://www.file2scan.net/
Tools Download 🛠
http://tools.kali.org/tools-listing
http://insecure.org/
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
http://www.darknet.org.uk/category/hacking-tools/
http://www.kitploit.com/
http://www.toolswatch.org/
http://www.blackarch.org/tools.html
https://pentest-tools.com/reconnaissance/google-hacking
https://gexos.github.io/Hacking-Tools-Repository/
http://www.romhacking.net/utilities/
Network Online Tools 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
IP Lookup 🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
Encrypt / Decrypt ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
Online Hash Crackers 🧱
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.cmd5.org/
http://www.md5crack.com/
http://www.netmd5crack.com/cracker/
http://md5decryption.com/
http://md5.rednoize.com/
http://www.md5this.com/index.php
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
https://hdb.insidepro.com/en
https://crackstation.net/
http://www.cloudcracker.net/
https://isc.sans.edu/tools/reversehash.html
http://www.onlinehashcrack.com/ [$]
http://hashcrack.in/en [$]
File Upload 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
Anonymous Test 🕵
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
Torcheck 🧅
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
SMS 📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
Fake Identity 🙃
http://www.fakenamegenerator.com/
https://fakena.me/
http://names.igopaygo.com/people/fake_person
➖ ⚔🛡☣ Comunidad Anonimo501 💻📱🖥
https://t.me/Pen7esting
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
Python para Hackers: Creación, Ejemplos, Análisis y Técnicas de Detección
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
https://esgeeks.com/python-hackers-scripts-analisis/?feed_id=8163&_unique_id=60ccfe356fc92
EsGeeks
▷ Python para Hackers: Ejemplos y Técnicas de Detección » EsGeeks
|➨ Muchos scripts maliciosos son escritos en lenguajes interpretados, como Python. Analizamos técnicas de ofuscación e ingeniería inversa. ✅