📝➡️ Hacknet, el juego que te enseña ciberseguridad desde dentro.
Considerado uno de los mejores juegos de hackeo, se trata de un simulador para PC en el que deberás utilizar técnicas reales para desvelar el misterio.
https://derechodelared.com/hacknet-juego-ciberseguridad/
Considerado uno de los mejores juegos de hackeo, se trata de un simulador para PC en el que deberás utilizar técnicas reales para desvelar el misterio.
https://derechodelared.com/hacknet-juego-ciberseguridad/
Vulnerabilities Expose Fortinet Firewalls to Remote Attacks
http://feedproxy.google.com/~r/securityweek/~3/kBbOdjS1pbc/vulnerabilities-expose-fortinet-firewalls-remote-attacks
A high-severity vulnerability patched recently by Fortinet in its FortiWeb web application firewall (WAF) can be exploited to execute arbitrary commands. The flaw can pose an even more serious risk if it’s chained with a misconfiguration and another recently discovered security hole.
read more (https://www.securityweek.com/vulnerabilities-expose-fortinet-firewalls-remote-attacks)
http://feedproxy.google.com/~r/securityweek/~3/kBbOdjS1pbc/vulnerabilities-expose-fortinet-firewalls-remote-attacks
A high-severity vulnerability patched recently by Fortinet in its FortiWeb web application firewall (WAF) can be exploited to execute arbitrary commands. The flaw can pose an even more serious risk if it’s chained with a misconfiguration and another recently discovered security hole.
read more (https://www.securityweek.com/vulnerabilities-expose-fortinet-firewalls-remote-attacks)
Securityweek
Vulnerabilities Expose Fortinet Firewalls to Remote Attacks | SecurityWeek.Com
A vulnerability patched recently by Fortinet in its FortiWeb WAF can be exploited to execute arbitrary commands, and it can pose a more serious risk if it’s chained with a misconfiguration and another recently discovered flaw.
ExploitDB Just tweeted ****************************************** [webapps] Seeddms 5.1.10 - Remote Command Execution (RCE) (Authenticated) https://t.co/rXLzHcZxzP
Exploit Database
Seeddms 5.1.10 - Remote Command Execution (RCE) (Authenticated)
Seeddms 5.1.10 - Remote Command Execution (RCE) (Authenticated). CVE-2019-12744 . webapps exploit for PHP platform
Comunidad Pen7esting
Hola familia como vamos espero estén bien, dejo por aquí el último script que realice en Bash de Linux que nos facilita a la hora de checkear que servidores son vulnerables a Zerologon y poder explotarlos, todo con el script un saludo y espero les guste y…
Hola.
Para las personas que revisaron el script y les dió un error a la hora de la exploración de la vulnerabilidad en la opción 4 para mencionarles que ya está corregido y 100% funcional.
Un saludo.
Para las personas que revisaron el script y les dió un error a la hora de la exploración de la vulnerabilidad en la opción 4 para mencionarles que ya está corregido y 100% funcional.
Un saludo.
📃 "FragAttacks: importantes vulnerabilidades en Wi-Fi" https://blog.elhacker.net/2021/05/fragattacks-importantes-vulnerabilidades-redes-wifi-wireless.html
📃 "Puntos débiles de la tecnología 5G" https://unaaldia.hispasec.com/2021/05/puntos-debiles-de-la-tecnologia-5g.html
📃 "Puntos débiles de la tecnología 5G" https://unaaldia.hispasec.com/2021/05/puntos-debiles-de-la-tecnologia-5g.html
blog.elhacker.net
FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi
Otra vez el programa de soporte de DELL le juega malas pasadas. Encadenando varias vulnerabilidades se puede llegar a controlar todo el sistema en lo que se ha llamado BIOSDisconnect. Poder ejecutar a ese nivel implica poder pasar totalmente desapercibido en una intrusión. El problema afecta a 128 modelos y, aunque parezca raro, afecta a los sistemas con Secure Boot, específicamente diseñados para que esto no ocurra.
El fallo es que la tecnología Bios Connect permite, en tiempo de “boot” conectarse por HTTPS a servidores de Dell y reconfigurar todo sus sistemas descargando una imagen. Los fallos ocurren por un lado por una validación del certificado inválida que permite que la Bios se conecte a otros sitios sin quejares, y por otros fallos de desbordamiento que permiten ejecutar código arbitrario sin restricciones a nivel UEFI.
Dell ya ha publicado actualizaciones de la BIOS para solucionarlo. También se puede deshabilitar BiosConnect del propio sistema.
Más información: https://eclypsium.com/2021/06/24/biosdisconnect/
El fallo es que la tecnología Bios Connect permite, en tiempo de “boot” conectarse por HTTPS a servidores de Dell y reconfigurar todo sus sistemas descargando una imagen. Los fallos ocurren por un lado por una validación del certificado inválida que permite que la Bios se conecte a otros sitios sin quejares, y por otros fallos de desbordamiento que permiten ejecutar código arbitrario sin restricciones a nivel UEFI.
Dell ya ha publicado actualizaciones de la BIOS para solucionarlo. También se puede deshabilitar BiosConnect del propio sistema.
Más información: https://eclypsium.com/2021/06/24/biosdisconnect/
Eclypsium | Supply Chain Security for the Modern Enterprise
Eclypsium Discovers Multiple Vulnerabilities in Dell BIOSConnect
BIOS Disconnect - Vulnerabilities in Dell remote OS recovery and firmware update capabilities pose significant risks to 129 models of Dell computers -30 to 40 million devices affected.
https://www.udemy.com/course/curso-hacking-etico-gorilla-hack/
------------------------------------------------
https://www.udemy.com/course/curso-completo-de-hacking-etico/
------------------------------------------------
https://www.udemy.com/course/curso-completo-de-hacking-etico/
Udemy
Curso Hacking Ético - Gorilla Hack
Aprende hacking
VMware parchea varias vulnerabilidades de riesgo alto.
https://unaaldia.hispasec.com/2021/06/vmware-parchea-varias-vulnerabilidades-de-riesgo-alto.html
https://unaaldia.hispasec.com/2021/06/vmware-parchea-varias-vulnerabilidades-de-riesgo-alto.html
Una al Día
VMware parchea varias vulnerabilidades de riesgo alto.
VMWare parchea esta semana una vulnerabilidad que permite elevar privilegios de manera local en Windows, ejecutando así código de manera privilegiada en el host asi como otra vulnerabilidad que permite bypasear la autenticación en varios de sus productos.
#exploit
CVE-2021-31955:
Windows Kernel Information Disclosure Vulnerability (PoC)
https://github.com/mavillon1/CVE-2021-31955-POC
CVE-2021-31955:
Windows Kernel Information Disclosure Vulnerability (PoC)
https://github.com/mavillon1/CVE-2021-31955-POC
📃 "¿Cómo hacer pentesting en un servidor de Active Directory?" https://noticiasseguridad.com/tutoriales/como-hacer-pentesting-en-un-servidor-de-active-directory/
Noticiasseguridad
¿Cómo hacer pentesting en un servidor de Active Directory?
¿Cómo hacer pentesting en un servidor de Active Directory? - Tutoriales
#IoT
CCN-CERT: Informe de buenas prácticas de IoT
Este informe trata sobre el Internet de las Cosas (IoT), refiriéndonos a redes de objetos físicos, tales como: electrodomésticos, vehículos, edificios, etc... En general hablamos de sensores que disponen la capacidad de conectarse a la red para recolectar información.
Dentro de él, podemos encontrar cómo funciona, tendencias de IoT, visibilidad en internet, superficies de ataque y cómo podemos defendernos ante estos.
Informe en español:
https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-internet-de-las-cosas/file.html
CCN-CERT: Informe de buenas prácticas de IoT
Este informe trata sobre el Internet de las Cosas (IoT), refiriéndonos a redes de objetos físicos, tales como: electrodomésticos, vehículos, edificios, etc... En general hablamos de sensores que disponen la capacidad de conectarse a la red para recolectar información.
Dentro de él, podemos encontrar cómo funciona, tendencias de IoT, visibilidad en internet, superficies de ataque y cómo podemos defendernos ante estos.
Informe en español:
https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-internet-de-las-cosas/file.html
Linux 5.13 incluye soporte inicial para al M1 de Apple
https://ubunlog.com/linux-5-13-incluye-soporte-inicial-para-al-m1-de-apple-y-prepara-el-soporte-para-windows-arm-en-hyper-v-entre-otras-novedades/
https://ubunlog.com/linux-5-13-incluye-soporte-inicial-para-al-m1-de-apple-y-prepara-el-soporte-para-windows-arm-en-hyper-v-entre-otras-novedades/
Ubunlog
Linux 5.13 incluye soporte inicial para al M1 de Apple
Linux 5.13 ha sido lanzado oficialmente, y empieza a llevarse bien con el M1 de Apple y sistemas de Microsoft ARM en Hyper-v.
Un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth para el ESP32
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/j8ngZfEciaE/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32
http://feedproxy.google.com/~r/GuruDeLaInformtica/~3/j8ngZfEciaE/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32
tpotce: La plataforma #Honeypot todo en uno
https://github.com/telekom-security/tpotce?_unique_id=60d9fc334a880
https://github.com/telekom-security/tpotce?_unique_id=60d9fc334a880
GitHub
GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Honeypot Platform 🐝
🍯 T-Pot - The All In One Honeypot Platform 🐝. Contribute to telekom-security/tpotce development by creating an account on GitHub.
Alien Logger: MaaS (Malware as a Service) Alternativa al Keylogger
https://esgeeks.com/alien-logger-alternativa-keylogger/?feed_id=8302&_unique_id=60da70c3e8189
https://esgeeks.com/alien-logger-alternativa-keylogger/?feed_id=8302&_unique_id=60da70c3e8189
Vulnerabilidad en firewalls de Zyxel
Fecha de publicación: 28/06/2021
Importancia: 4 - Alta
Recursos afectados:
VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise:
versiones de firmware FCS / date codes / weekly version.
Descripción:
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con cuentas de usuario desconocidas, para manipular la configuración del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-firewalls-zyxel
Fecha de publicación: 28/06/2021
Importancia: 4 - Alta
Recursos afectados:
VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise:
versiones de firmware FCS / date codes / weekly version.
Descripción:
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con cuentas de usuario desconocidas, para manipular la configuración del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-firewalls-zyxel
INCIBE-CERT
Vulnerabilidad en firewalls de Zyxel
El equipo de Zyxel ha reportado una vulnerabilidad que podría permitir a un atacante, que pueda acceder a un dispositivo a través de la WAN, omitir la autenticación y establece túneles SSL VPN con
Hola, he creado un pequeño Script en python, un generador de diccionarios espero les guste.
https://github.com/Anonimo501/DiccionarioMrRobot/blob/main/README.md
https://github.com/Anonimo501/DiccionarioMrRobot/blob/main/README.md
GitHub
DiccionarioMrRobot/README.md at main · Anonimo501/DiccionarioMrRobot
Contribute to Anonimo501/DiccionarioMrRobot development by creating an account on GitHub.