[local] FLAME II MODEM USB - Unquoted Service Path
FLAME II MODEM USB - Unquoted Service Path
https://www.exploit-db.com/exploits/50708
FLAME II MODEM USB - Unquoted Service Path
https://www.exploit-db.com/exploits/50708
Exploit Database
FLAME II MODEM USB - Unquoted Service Path
FLAME II MODEM USB - Unquoted Service Path.. local exploit for Windows platform
🔰How To Clone SIM Card [Step by Step Guide] 🔰
🌀 SIM Card clone, Before I go any further, I want to make one thing clear SIM card cloning is not used in accordance with the law. This manual is only to be used for educational purposes only. At the same time, you can easily make a clone of your SIM card, but it’s not detrimental to others. 🔵
🔴 Requirements 🔴
1. Blank Nano Micro SIM Card
2. Insten USB SIM Card Reader
3. MagicSI
4. USB SIM Card Reade
⭕️ Link : https://www.onlino.in/how-to-clone-sim-card-step-by-step-guide/
🌀 SIM Card clone, Before I go any further, I want to make one thing clear SIM card cloning is not used in accordance with the law. This manual is only to be used for educational purposes only. At the same time, you can easily make a clone of your SIM card, but it’s not detrimental to others. 🔵
🔴 Requirements 🔴
1. Blank Nano Micro SIM Card
2. Insten USB SIM Card Reader
3. MagicSI
4. USB SIM Card Reade
⭕️ Link : https://www.onlino.in/how-to-clone-sim-card-step-by-step-guide/
ww16.onlino.in
onlino.in - This website is for sale! - onlino Resources and Information.
This website is for sale! onlino.in is your first and best source for all of the information you’re looking for. From general topics to more of what you would expect to find here, onlino.in has it all. We hope you find what you are searching for!
Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android https://unaaldia.hispasec.com/2022/02/campanas-generalizadas-de-software-malicioso-flubot-y-teabot-dirigidas-a-dispositivos-android.html
Una al Día
Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android
Interceptados más de 100 000 mensajes SMS maliciosos que intentaban distribuir el malware Flubot desde principios de diciembre.
Múltiples vulnerabilidades en IBM Planning Analytics
Fecha de publicación: 04/02/2022
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics 2.0;
IBM Planning Analytics Workspace 2.0.
Descripción:
IBM ha reportado 11 vulnerabilidades: 2 críticas, 2 altas, 3 medias y 4 bajas, por las que un atacante podría causar un impacto en la confidencialidad, en la integridad y en la disponibilidad, una denegación de servicio, obtener información sensible, desbordar un búfer, ejecutar código arbitrario, acceder a directorios restringidos, realizar una ejecución remota de código o tomar el control del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ibm-planning-analytics
Fecha de publicación: 04/02/2022
Importancia: 5 - Crítica
Recursos afectados:
IBM Planning Analytics 2.0;
IBM Planning Analytics Workspace 2.0.
Descripción:
IBM ha reportado 11 vulnerabilidades: 2 críticas, 2 altas, 3 medias y 4 bajas, por las que un atacante podría causar un impacto en la confidencialidad, en la integridad y en la disponibilidad, una denegación de servicio, obtener información sensible, desbordar un búfer, ejecutar código arbitrario, acceder a directorios restringidos, realizar una ejecución remota de código o tomar el control del sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-ibm-planning-analytics
📃 "Aprende sobre seguridad informática, hacking, pentesting con retos CTF en Hackmyvm" https://victorhckinthefreeworld.com/2021/12/01/aprende-sobre-seguridad-informatica-hacking-pentesting-con-retos-ctf-en-hackmyvm/
Victorhck in the free world
Aprende sobre seguridad informática, hacking, pentesting con retos CTF en Hackmyvm
Seguro que muchas de las personas que recaláis en este blog, os gustan los retos hacking, el pentesting, la seguridad informática y temas similares. Una forma de retarnos a nosotros mismos y aprend…
[webapps] Servisnet Tessa - Privilege Escalation (Metasploit)
Servisnet Tessa - Privilege Escalation (Metasploit)
https://www.exploit-db.com/exploits/50712
Servisnet Tessa - Privilege Escalation (Metasploit)
https://www.exploit-db.com/exploits/50712
Exploit Database
Servisnet Tessa - Privilege Escalation (Metasploit)
Servisnet Tessa - Privilege Escalation (Metasploit). CVE-2022-22833 . webapps exploit for Multiple platform
Cibercriminales, ¿qué quieren de los usuarios y empresas?
https://unaaldia.hispasec.com/2022/02/cibercriminales-que-quieren-de-los-usuarios-y-empresas.html
https://unaaldia.hispasec.com/2022/02/cibercriminales-que-quieren-de-los-usuarios-y-empresas.html
Una al Día
Cibercriminales, ¿qué quieren de los usuarios y empresas?
¿Cuáles son los factores clave que conducen a las violaciones de datos en usuarios por parte de los cibercriminales?
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Ustedes lo pidieron, aquí lo tienen. Lo hice con cariño <3
Y no hablo del amor que le ponía tu madre a la comida cuando estaba mala con tal de que te la comieras, veremos en el vídeo diferentes maneras de conservar el anonimato, el vídeo está bueno, no como la comida de tu madre, saludos 😐✌️
https://youtu.be/sg5JqPehIic
Y no hablo del amor que le ponía tu madre a la comida cuando estaba mala con tal de que te la comieras, veremos en el vídeo diferentes maneras de conservar el anonimato, el vídeo está bueno, no como la comida de tu madre, saludos 😐✌️
https://youtu.be/sg5JqPehIic
Empresas de espionaje NSO y QuaDream aprovechan vulnerabilidades del iPhone
https://blog.segu-info.com.ar/2022/02/empresas-de-espionaje-nso-y-quadream.html
https://blog.segu-info.com.ar/2022/02/empresas-de-espionaje-nso-y-quadream.html
Segu-Info - Ciberseguridad desde 2000
Empresas de espionaje NSO y QuaDream aprovechan vulnerabilidades del iPhone
Vulnerabilidad crítica en dispositivos NAS de QNAP
Fecha de publicación: 03/02/2022
Importancia: 5 - Crítica
Recursos afectados:
Dispositivos NAS de QNAP con versiones anteriores a:
QTS 5.0.0.1891, compilación 20211221;
QTS 4.5.4.1892, compilación 20211223;
QuTS hero h5.0.0.1892, compilación 20211222;
QuTS hero h4.5.4.1892, compilación 20211223;
QuTScloud c5.0.0.1919, compilación 20220119.
Descripción:
QNAP ha solucionado una vulnerabilidad de severidad crítica que está siendo explotada actualmente de manera activa por el ransomware DeadBolt.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-dispositivos-nas-qnap
Fecha de publicación: 03/02/2022
Importancia: 5 - Crítica
Recursos afectados:
Dispositivos NAS de QNAP con versiones anteriores a:
QTS 5.0.0.1891, compilación 20211221;
QTS 4.5.4.1892, compilación 20211223;
QuTS hero h5.0.0.1892, compilación 20211222;
QuTS hero h4.5.4.1892, compilación 20211223;
QuTScloud c5.0.0.1919, compilación 20220119.
Descripción:
QNAP ha solucionado una vulnerabilidad de severidad crítica que está siendo explotada actualmente de manera activa por el ransomware DeadBolt.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-dispositivos-nas-qnap
INCIBE
Vulnerabilidad crítica en dispositivos NAS de QNAP
Hola a todos.
No sé si recuerdan el script que hice para vulnerar zerologon, bueno corregí errores que tenía y le puse algo de color espero OS guste, pronto haré un vídeo usando dicho script.
Un saludo.
https://github.com/Anonimo501/zerologon
No sé si recuerdan el script que hice para vulnerar zerologon, bueno corregí errores que tenía y le puse algo de color espero OS guste, pronto haré un vídeo usando dicho script.
Un saludo.
https://github.com/Anonimo501/zerologon
GitHub
GitHub - Anonimo501/zerologon
Contribute to Anonimo501/zerologon development by creating an account on GitHub.
Ya como muchos saben ejecutar el script o vulnerar un servidor mediante zerologon es crítico ya que causa daños, por lo que he decidido crear el script que repara dicho daño y logré restaurar la contraseña que tenía antes del ataque y que no haya ningún problema.
El script es el siguiente:
https://github.com/Anonimo501/zerologon-restore
PD: pronto realizaré un vídeo mostrando como usar tanto el script de zerologon para vulnerar y zerologon-restore para restaurar los daños.
Saludos y espero OS guste, no olviden compartir para poder seguir haciendo scripts y videos bye.
El script es el siguiente:
https://github.com/Anonimo501/zerologon-restore
PD: pronto realizaré un vídeo mostrando como usar tanto el script de zerologon para vulnerar y zerologon-restore para restaurar los daños.
Saludos y espero OS guste, no olviden compartir para poder seguir haciendo scripts y videos bye.
GitHub
GitHub - Anonimo501/zerologon-restore
Contribute to Anonimo501/zerologon-restore development by creating an account on GitHub.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Para los que estén empezando en el mundo del Hacking, os recuerdo que tenéis disponible en el canal un curso básico e introductorio de Hacking en redes WiFi: ¿Quieres robar la WiFi de tu vecino? ¡Te traigo la solución! *Es broma* youtube.com/playlist?list=…
Hola a todos.
Espero OS guste el vídeo que había prometido de zerologon, mostrando la explotación y corrigiendo el daño del ataque con los scripts que cree anteriormente.
Saludos.
https://youtu.be/3OM1FV8DrJQ
Espero OS guste el vídeo que había prometido de zerologon, mostrando la explotación y corrigiendo el daño del ataque con los scripts que cree anteriormente.
Saludos.
https://youtu.be/3OM1FV8DrJQ
YouTube
Zerologon - Explotacion y Reparacion del Netlogon
Hola a todos.
El dia de hoy os traigo un video de como vulnerar zerologon y como reparar el netlogon luego de haber explotado dicha vulnerabilidad con dos scripts que he realizado, espero os guste y no olviden compartir y activar la campanita.
Saludos.…
El dia de hoy os traigo un video de como vulnerar zerologon y como reparar el netlogon luego de haber explotado dicha vulnerabilidad con dos scripts que he realizado, espero os guste y no olviden compartir y activar la campanita.
Saludos.…
Publicadas soluciones a varias vulnerabilidades de Samba https://unaaldia.hispasec.com/2022/02/publicadas-soluciones-a-varias-vulnerabilidades-de-samba.html
Una al Día
Publicadas soluciones a varias vulnerabilidades de Samba
Los CVE-2021-44142, CVE-2021-44141 y CVE-2022-0336 que afectan a SAMBA ya tienen solución. A continuación dejamos los parches que se han lanzado para mitigar estas vulnerabilidades.