Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial
https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
Genbeta
Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial
Un activista francés, que aboga por la ecología, ha sido arrestado por las autoridades suizas, después de que su IP fuese desvelada por ProtonMail como...
La sanidad de Baleares sufre un ciberataque
https://unaaldia.hispasec.com/2022/01/la-sanidad-de-baleares-sufre-un-ciberataque.html
https://unaaldia.hispasec.com/2022/01/la-sanidad-de-baleares-sufre-un-ciberataque.html
Una al Día
La sanidad de Baleares sufre un ciberataque
Baleares se vio obligado a activar el protocolo de seguridad informática tras verse afectado por un ciberataque en los servicios sanitarios.
Vulnerabilidades más explotadas en 2021 (que debes parchear sí o sí)
https://blog.segu-info.com.ar/2022/01/vulnerabilidades-mas-explotadas-en-2021.html
https://blog.segu-info.com.ar/2022/01/vulnerabilidades-mas-explotadas-en-2021.html
Segu-Info - Ciberseguridad desde 2000
Vulnerabilidades más explotadas en 2021 (que debes parchear sí o sí)
Comunidad Pen7esting
Vulnerabilidades más explotadas en 2021 (que debes parchear sí o sí) https://blog.segu-info.com.ar/2022/01/vulnerabilidades-mas-explotadas-en-2021.html
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
Técnicas de ingeniería social: así atacan al eslabón más débil de la ciberseguridad https://derechodelared.com/tecnicas-de-ingenieria-social/
Derecho de la Red
Técnicas de ingeniería social: así atacan al eslabón más débil de la ciberseguridad
En este presente artículo, profundizaremos más a fondo en las técnicas de ingeniería social. Aunque la seguridad 100% nunca está garantizada, tener conocimiento de estás técnicas siempre nos permit…
[webapps] Landa Driving School Management System 2.0.1 - Arbitrary File Upload
Landa Driving School Management System 2.0.1 - Arbitrary File Upload
https://www.exploit-db.com/exploits/50681
Landa Driving School Management System 2.0.1 - Arbitrary File Upload
https://www.exploit-db.com/exploits/50681
Exploit Database
Landa Driving School Management System 2.0.1 - Arbitrary File Upload
Landa Driving School Management System 2.0.1 - Arbitrary File Upload.. webapps exploit for PHP platform
Nueva imagen del canal, espero OS guste.
Se habilito los comentarios para saber sus opiniones, es muy importante, por favor tratemonos con respeto, y colaboremos a los que necesitan en lo que podamos, recuerden que no todos nacemos aprendidos y que nadie lo sabe todo.
Gracias a todos por su comprensión, saludos.
Se habilito los comentarios para saber sus opiniones, es muy importante, por favor tratemonos con respeto, y colaboremos a los que necesitan en lo que podamos, recuerden que no todos nacemos aprendidos y que nadie lo sabe todo.
Gracias a todos por su comprensión, saludos.
🛡➡️ La Unión Europea financiará un programa de ‘bug bounty’ para cinco proyectos de código abierto
La Oficina del Programa de Código Abierto de la Comisión Europea (EC OSPO) ha anunciado que va a financiar un programa de recompensas para cinco proyectos de código abierto muy extendidos entre los servicios públicos de los estados miembros de la UE.
Dentro de este programa de recompensas encontramos:
▪️LibreOffice.
▪️Mastodon.
▪️Odoo.
▪️Cryptopad.
▪️LEOS.
https://derechodelared.com/ue-bug-bounty-proyectos-codigo-abierto/
La Oficina del Programa de Código Abierto de la Comisión Europea (EC OSPO) ha anunciado que va a financiar un programa de recompensas para cinco proyectos de código abierto muy extendidos entre los servicios públicos de los estados miembros de la UE.
Dentro de este programa de recompensas encontramos:
▪️LibreOffice.
▪️Mastodon.
▪️Odoo.
▪️Cryptopad.
▪️LEOS.
https://derechodelared.com/ue-bug-bounty-proyectos-codigo-abierto/
Derecho de la Red
La Unión Europea financiará un programa de 'bug bounty' para cinco proyectos de código abierto | Derecho de la Red
La UE anunció que va a financiar un programa de recompensas para cinco proyectos de código abierto muy extendidos entre los estados miembros de la UE.
Espero subir un vídeo de esta herramienta hoy, es muy sencilla de usar.
Saludos.
https://github.com/Anonimo501/Magma-Osint
Saludos.
https://github.com/Anonimo501/Magma-Osint
GitHub
GitHub - Anonimo501/Magma-Osint
Contribute to Anonimo501/Magma-Osint development by creating an account on GitHub.
[webapps] PHPIPAM 1.4.4 - SQLi (Authenticated)
PHPIPAM 1.4.4 - SQLi (Authenticated)
https://www.exploit-db.com/exploits/50684
PHPIPAM 1.4.4 - SQLi (Authenticated)
https://www.exploit-db.com/exploits/50684
Exploit Database
PHPIPAM 1.4.4 - SQLi (Authenticated)
PHPIPAM 1.4.4 - SQLi (Authenticated). CVE-2022-23046 . webapps exploit for PHP platform
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
YouTube
XSS & MySQL | Vulnhub | Cap 10 | Cursos de Hacking y Pentesting Web
En este video vamos a resolver la máquina XSS y MySQL de Vulnhub, es una máquina de dificultad fácil, pero es interesante porque veremos cómo explotar un cookie Hijacking y también vamos a ver cómo podríamos subir archivos al servidor web con fin de conseguir…
Grave fallo en Linux de hace 12 años permite ser root en cualquier distro
https://blog.segu-info.com.ar/2022/01/grave-fallo-en-linux-de-hace-12-anos.html
https://blog.segu-info.com.ar/2022/01/grave-fallo-en-linux-de-hace-12-anos.html
LockBit: nuevo Ransomware para Linux y VMware ESXi
https://blog.segu-info.com.ar/2022/01/lockbit-nuevo-ransomware-para-linux-y.html
https://blog.segu-info.com.ar/2022/01/lockbit-nuevo-ransomware-para-linux-y.html
Comunidad Pen7esting
Grave fallo en Linux de hace 12 años permite ser root en cualquier distro https://blog.segu-info.com.ar/2022/01/grave-fallo-en-linux-de-hace-12-anos.html
12 años. Ese es el tiempo que ha permanecido oculta una vulnerabilidad en PolKit (antes Policykit), un sistema para la gestión de permisos ampliamente usado por las distribuciones Linux más populares. El fallo está en el componente ‘pkexec’, que permite una funcionalidad similar a ‘sudo’, es decir, ejecutar un comando con los privilegios de otra cuenta o usuario. Por lo tanto, al explotarlo, permitiría la elevación de privilegios a root, dado que ‘pkexec’ es un binario SUID root.
Además de estar presente en casi todas las distribuciones Linux, la explotación es trivial. Basta, a grosso modo, con manipular únicamente las variables de entorno para llevarla a cabo. Es decir, no se trata de un exploit al uso, en el que se tiene que evadir protecciones y poseer un contexto de ejecución favorable, sino que prácticamente el éxito de la explotación está asegurado. De hecho, para esta vulnerabilidad (con CVE-2021-4043) están apareciendo gran cantidad de exploits.
Curiosamente, la base del fallo fue descrita en 2013 en un post de un investigador australiano, Ryan Mallon, que ya advirtió que inyectando un puntero nulo en el array de argumentos a un programa podría tener consecuencias desastrosas. Aunque no pudo en ese momento identificar un vector sobre el que aplicar su hallazgo. Finalmente se ha materializado en esta elevación de privilegios, recordemos, trivial de explotar.
Más información: https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c
Además de estar presente en casi todas las distribuciones Linux, la explotación es trivial. Basta, a grosso modo, con manipular únicamente las variables de entorno para llevarla a cabo. Es decir, no se trata de un exploit al uso, en el que se tiene que evadir protecciones y poseer un contexto de ejecución favorable, sino que prácticamente el éxito de la explotación está asegurado. De hecho, para esta vulnerabilidad (con CVE-2021-4043) están apareciendo gran cantidad de exploits.
Curiosamente, la base del fallo fue descrita en 2013 en un post de un investigador australiano, Ryan Mallon, que ya advirtió que inyectando un puntero nulo en el array de argumentos a un programa podría tener consecuencias desastrosas. Aunque no pudo en ese momento identificar un vector sobre el que aplicar su hallazgo. Finalmente se ha materializado en esta elevación de privilegios, recordemos, trivial de explotar.
Más información: https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c
GitHub
CVE-2021-4034/cve-2021-4034.c at main · berdav/CVE-2021-4034
CVE-2021-4034 1day. Contribute to berdav/CVE-2021-4034 development by creating an account on GitHub.