⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2" https://thehackerway.com/2021/11/04/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-1-de-2/
⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2" https://thehackerway.com/2021/12/15/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-2-de-2/
⚙️ "Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2" https://thehackerway.com/2021/12/15/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-2-de-2/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2
Demostración en vídeo de este post WinRM es la implementación de Microsoft para el protocolo WS-Management, el cual es habitual en sistemas Windows y muy especialmente en sus versiones Server. Ha s…
Comunidad Pen7esting pinned «Les recomiendo este canal. https://t.me/Black0utx»
Ciber delincuentes envían por correo dispositivos USB infectados con ransomware a los empleados de cientos de empresas para tomar control de sus redes. https://t.co/fgeywfsGa9
— Fran Andrades (@AndradesFran) Jan 11, 2022
— Fran Andrades (@AndradesFran) Jan 11, 2022
📝➡️ Blacklight, dónde van nuestros datos cuando visitamos una web.
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos
https://derechodelared.com/blacklight-donde-van-nuestros-datos/
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos
https://derechodelared.com/blacklight-donde-van-nuestros-datos/
Derecho de la Red
Blacklight, dónde van nuestros datos cuando visitamos una web.
Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos
En este capítulo de este curso de Hacking orientado a aplicaciones webs veremos una explicación a fondo de cómo explotar un SQL Injection de manera totalmente manual, veremos los nombres de las bases de datos, tablas, columnas y finalmente la información almacenada en las mismas.
https://youtu.be/msDUc4kyDko
https://youtu.be/msDUc4kyDko
YouTube
Explotación manual de una Inyeccion SQL Curso de HACKING WEB 2022 | Cómo - Cap 7
Recordar primeramente que el contenido es únicamente con fines educativos, orientado a estudiantes de Ciberseguridad, pentesting o seguridad ofensiva.
En el capítulo de hoy vamos a realizar una inyeccion SQL de manera manual, de principio a fin, extraeremos…
En el capítulo de hoy vamos a realizar una inyeccion SQL de manera manual, de principio a fin, extraeremos…
ATAQUE RANSOMWARE A UNA PRISIÓN
Ha salido a la luz el primer ataque de este tipo a una prisión, un ataque que inutilizó todo el sistema informático del centro de detención en el condado de Bernalillo, área de Albuquerque, Nuevo México. Las consecuencias podrían haber sido terribles.
https://wwwhatsnew.com/2022/01/12/ataque-ransomware-prision-carcel/
Ha salido a la luz el primer ataque de este tipo a una prisión, un ataque que inutilizó todo el sistema informático del centro de detención en el condado de Bernalillo, área de Albuquerque, Nuevo México. Las consecuencias podrían haber sido terribles.
https://wwwhatsnew.com/2022/01/12/ataque-ransomware-prision-carcel/
WWWhat's new
Ataque ransomware a una prisión
Ya hemos visto en el pasado como algunos hackers realizan ataques de tipo ransomware a hospitales, secuestrando los ordenadores bloqueándolos remotamente, pidiendo dinero a cambio del desbloqueo. Empresas e instituciones públicas también han sido víctimas…
LA AGENCIA ESPACIAL EUROPEA QUIERE QUE EXPERTOS EN CIBERSEGURIDAD HACKEEN SUS SATÉLITES EN BUSCA DE VULNERABILIDADES
https://noticiasseguridad.com/seguridad-informatica/la-agencia-espacial-europea-quiere-que-expertos-en-ciberseguridad-hackeen-sus-satelites-en-busca-de-vulnerabilidades/
https://noticiasseguridad.com/seguridad-informatica/la-agencia-espacial-europea-quiere-que-expertos-en-ciberseguridad-hackeen-sus-satelites-en-busca-de-vulnerabilidades/
Noticias de seguridad informática, ciberseguridad y hacking
La agencia espacial europea quiere que expertos en ciberseguridad hackeen sus satélites en busca de vulnerabilidades
La agencia espacial europea quiere que expertos en ciberseguridad hackeen sus satélites en busca de vulnerabilidades - Seguridad Informática
Cisco Secure Network Analytics Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-xss-NXOxDhRQ?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Network%20Analytics%20Cross-Site%20Scripting%20Vulnerability&vs_k=1
A vulnerability in the web-based management interface of Cisco Secure Network Analytics, formerly Stealthwatch Enterprise, could allow an unauthenticated, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the interface.
The vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of the affected software. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-xss-NXOxDhRQ
Attention: Simplifying the Cisco portfolio includes the renaming of security products under one brand: Cisco Secure. For more information, see Meet Cisco Secure (https://www.cisco.com/c/en/us/products/security/secure-names.html).
Security Impact Rating: Medium
CVE: CVE-2022-20663
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-xss-NXOxDhRQ?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Secure%20Network%20Analytics%20Cross-Site%20Scripting%20Vulnerability&vs_k=1
A vulnerability in the web-based management interface of Cisco Secure Network Analytics, formerly Stealthwatch Enterprise, could allow an unauthenticated, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the interface.
The vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of the affected software. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sna-xss-NXOxDhRQ
Attention: Simplifying the Cisco portfolio includes the renaming of security products under one brand: Cisco Secure. For more information, see Meet Cisco Secure (https://www.cisco.com/c/en/us/products/security/secure-names.html).
Security Impact Rating: Medium
CVE: CVE-2022-20663
Cisco
Cisco Security Advisory: Cisco Secure Network Analytics Cross-Site Scripting Vulnerability
A vulnerability in the web-based management interface of Cisco Secure Network Analytics, formerly Stealthwatch Enterprise, could allow an unauthenticated, remote attacker to conduct a cross-site scripting (XSS) attack against a user of the interface.
The…
The…
🍀 Online Password Crackers 🍀
https://hashkiller.io
https://www.cmd5.org/
https://www.onlinehashcrack.com/
https://gpuhash.me/
https://crackstation.net/
https://crack.sh/
https://passwordrecovery.io/
http://cracker.offensive-security.com/
https://hashkiller.io
https://www.cmd5.org/
https://www.onlinehashcrack.com/
https://gpuhash.me/
https://crackstation.net/
https://crack.sh/
https://passwordrecovery.io/
http://cracker.offensive-security.com/
www.cmd5.org
Cmd5 - MD5 Online ,MD5 Decryption, MD5 Hash Decoder
Welcome to the project designed to md5 decrypt, This website contains the largest database in the world.
We have a total of just over 20.408 trillion unique hashes.
We have a total of just over 20.408 trillion unique hashes.
This media is not supported in your browser
VIEW IN TELEGRAM
Si quieres aprender de HACKING en redes WiFi, este es el curso indicado para iniciar: https://youtu.be/Q0aed1OhBH8
YouTube
Curso de introducción al Hacking WiFi | Interfaces y targetas de red
Conceptos básicos y necesarios para continuar el curso
REDES SOCIALES:
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Twitter: https://twitter.com/Back_Black0ut?s=09
Twitter: https://twitter.com/Black0utq?t=Zcb8_dBalSMvZldRO_P6Nw&s=09
YouTube: htt…
REDES SOCIALES:
Comunidad Discord: https://discord.gg/JSAW5nTMDB
Twitter: https://twitter.com/Back_Black0ut?s=09
Twitter: https://twitter.com/Black0utq?t=Zcb8_dBalSMvZldRO_P6Nw&s=09
YouTube: htt…
📃 "Configura la política de contraseñas en Debian y protege tu servidor" https://www.redeszone.net/tutoriales/seguridad/configurar-politica-contrasenas-debian/
Redes Zone
Configura la política de contraseñas en Debian y protege tu servidor
Configurar en nuestros ordenadores y servidores una buena contraseña de acceso es algo fundamental. Hoy en día seguimos entrando en muchas ocasiones a nuestros equipos con un usuario y contraseña, aunque ya existe la posibilidad de configurar una autenticación…