10 Comandos Letales de Linux que Nunca Deberías Ejecutar
https://esgeeks.com/comandos-letales-linux/?feed_id=11842&_unique_id=61db419f141f5
https://esgeeks.com/comandos-letales-linux/?feed_id=11842&_unique_id=61db419f141f5
EsGeeks
▷ 10 Comandos Letales de Linux que No Deberías Ejecutar » EsGeeks
|➨ Hay comandos en Linux que es mejor no introducir, de lo contrario las consecuencias serán catastróficas. Este es el top 10.
Llueven críticas sobre Norton tras conocerse que instala automáticamente un programa de criptominería en los...
https://actualidad.rt.com/actualidad/416276-antivirus-norton-criticas-programa-mineria-criptomonedas
https://actualidad.rt.com/actualidad/416276-antivirus-norton-criticas-programa-mineria-criptomonedas
RT en Español
Llueven críticas sobre Norton tras conocerse que instala automáticamente un programa de criptominería en los ordenadores
Un periodista denunció que el programa antivirus instala "sigilosamente" el 'software' y luego "cobra una comisión".
[remote] CoreFTP Server build 725 - Directory Traversal (Authenticated)
CoreFTP Server build 725 - Directory Traversal (Authenticated)
https://www.exploit-db.com/exploits/50652
CoreFTP Server build 725 - Directory Traversal (Authenticated)
https://www.exploit-db.com/exploits/50652
Exploit Database
CoreFTP Server build 725 - Directory Traversal (Authenticated)
CoreFTP Server build 725 - Directory Traversal (Authenticated). CVE-2022-22836 . remote exploit for Windows platform
Un desarrollador sabotea sus exitosos proyectos open source en GitHub para fastidiar a grandes empresas que usan gratis su trabajo
https://www.genbeta.com/actualidad/sabotear-tu-propio-proyecto-open-source-grandes-empresas-dejen-beneficiarse-supone-que-github-te-bloquee-todo
https://www.genbeta.com/actualidad/sabotear-tu-propio-proyecto-open-source-grandes-empresas-dejen-beneficiarse-supone-que-github-te-bloquee-todo
Genbeta
Un desarrollador sabotea sus exitosos proyectos open source en GitHub para fastidiar a grandes empresas que usan gratis su trabajo
GitHub ha sido motivo de polémica en las últimas horas. Un desarrollador de código abierto, Marak Squires o Marak en Twitter, ha denunciado que la plataforma...
⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2" https://thehackerway.com/2021/11/04/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-1-de-2/
⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2" https://thehackerway.com/2021/12/15/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-2-de-2/
⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2" https://thehackerway.com/2021/12/15/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-2-de-2/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2
Demostración en vídeo de este post WinRM es la implementación de Microsoft para el protocolo WS-Management, el cual es habitual en sistemas Windows y muy especialmente en sus versiones Server. Ha s…
Comunidad Pen7esting pinned «Les recomiendo este canal. https://t.me/Black0utx»
Ciber delincuentes envían por correo dispositivos USB infectados con ransomware a los empleados de cientos de empresas para tomar control de sus redes. https://t.co/fgeywfsGa9
— Fran Andrades (@AndradesFran) Jan 11, 2022
— Fran Andrades (@AndradesFran) Jan 11, 2022
📝➡️ Blacklight, dónde van nuestros datos cuando visitamos una web.
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos
https://derechodelared.com/blacklight-donde-van-nuestros-datos/
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos
https://derechodelared.com/blacklight-donde-van-nuestros-datos/
Derecho de la Red
Blacklight, dónde van nuestros datos cuando visitamos una web.
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos