🎙🔴 REDSEG LIVE
SÁBADO 19 DE FEBRERO
AVANCES EN NEUROSEGURIDAD Y NEUROTECNOLOGÍAS
Las empresas y los profesionales dedicados a la seguridad en todas las disciplinas, tienen un reto titánico en esta era de acelerados avances, a saber, mantenerse informados y capacitarse en las últimas tendencias que regirán la industria de la seguridad para los próximos años.
En este conversatorio abordaremos los nuevos conceptos y distintas tecnologías emergentes enfocadas a la protección de vidas y prevención de accidentes haciendo uso de la inteligencia artificial neuronal y patrones del comportamiento humano
⏰ Hora: Ver Publicidad
⏳ Duración: 1 Hora
🔓 Acceso: LIBRE
📝 Únase a la Sala del Evento👇
https://t.me/redseg_live
¡LOS ESPERAMOS!
Suscríbete @redseg
Síguenos en Instagram
🌐 REDSEG
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
Ⓜ️ MONITOREO .COM
🟡 EBS VENEZUELA
🔶 GRUPO RAM'S
🔒 MENTE TÁCTICA
🛡 CIBERSEG
👁🗨 DIGITALX
🕷 DR.WEB
SÁBADO 19 DE FEBRERO
AVANCES EN NEUROSEGURIDAD Y NEUROTECNOLOGÍAS
Las empresas y los profesionales dedicados a la seguridad en todas las disciplinas, tienen un reto titánico en esta era de acelerados avances, a saber, mantenerse informados y capacitarse en las últimas tendencias que regirán la industria de la seguridad para los próximos años.
En este conversatorio abordaremos los nuevos conceptos y distintas tecnologías emergentes enfocadas a la protección de vidas y prevención de accidentes haciendo uso de la inteligencia artificial neuronal y patrones del comportamiento humano
⏰ Hora: Ver Publicidad
⏳ Duración: 1 Hora
🔓 Acceso: LIBRE
📝 Únase a la Sala del Evento👇
https://t.me/redseg_live
¡LOS ESPERAMOS!
Suscríbete @redseg
Síguenos en Instagram
🌐 REDSEG
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
Ⓜ️ MONITOREO .COM
🟡 EBS VENEZUELA
🔶 GRUPO RAM'S
🔒 MENTE TÁCTICA
🛡 CIBERSEG
👁🗨 DIGITALX
🕷 DR.WEB
Unredacter, la herramienta puede recuperar texto pixelado de documentos redactados https://derechodelared.com/unredacter-recuperar-texto-pixelado/
Derecho de la Red
Unredacter, la herramienta puede recuperar texto pixelado de documentos redactados
Unredacter permite reconstruir el texto de las imágenes pixeladas, filtrando la información que debía protegerse.
kerbrute.
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
GitHub
GitHub - TarlogicSecurity/kerbrute: An script to perform kerberos bruteforcing by using impacket
An script to perform kerberos bruteforcing by using impacket - TarlogicSecurity/kerbrute
¿Crees que el ransomware se detiene solo cuando se cifra la información y se pide el pago? Vamos por varias generaciones de grupos de extorsión que se dedican exclusivamente al ransomware de compañías, y tanto el éxito como la oportunidad de mercado les empujan a la innovación en sus métodos. En realidad, nos encontramos ante unos intentos de extorsión múltiples que cubren todos los flancos para garantizar el éxito de los atacantes y dejar sin opciones a la víctima.
La primera extorsión es obviamente entrar en la empresa y cifrar información importante. Si no se paga, no se descifra y la compañía no puede continuar su operativa. Hace algunos años se introdujo una vuelta de tuerca: no solo cifran la información sino que además la roban, y cuanto más se tarde en pagar, más información de la empresa harán pública. Esto se intentó como método de presión falso con los usuarios domésticos años antes, pero no era cierto. El ransomware no robaba información al usuario medio. El modelo no escalaba. Si embargo con las grandes compañías ha funcionado bien porque sí que extraen y almacenan los datos.
La tercera extorsión además de las anteriores, es meter presión ejecutando ataques de denegación de servicio hacia las páginas públicas de la empresa atacada. Las hacen desaparecer de internet. La cuarta que se ha observado sería el acoso. Los atacantes, perfectamente organizados, contactan con proveedores, partners, clientes e incluso medios de comunicación para alertarles sobre el ataque y arruinar su reputación.
Pero además existe una quinta. LockBit desde hace algún tiempo invita a los atacados a ofrecer datos de terceros que les ayuden a entrar en su red (credenciales VPN, RDP…). Esto podría servir para que les “rebajara” el pago del rescate. Condenar a un tercero para aliviar la propia condena. Perverso pero, al parecer, efectivo.
Más información: https://www.linkedin.com/pulse/lockbit-introduce-un-nuevo-elemento-en-el-negocio-del-abraham-pasamar/
La primera extorsión es obviamente entrar en la empresa y cifrar información importante. Si no se paga, no se descifra y la compañía no puede continuar su operativa. Hace algunos años se introdujo una vuelta de tuerca: no solo cifran la información sino que además la roban, y cuanto más se tarde en pagar, más información de la empresa harán pública. Esto se intentó como método de presión falso con los usuarios domésticos años antes, pero no era cierto. El ransomware no robaba información al usuario medio. El modelo no escalaba. Si embargo con las grandes compañías ha funcionado bien porque sí que extraen y almacenan los datos.
La tercera extorsión además de las anteriores, es meter presión ejecutando ataques de denegación de servicio hacia las páginas públicas de la empresa atacada. Las hacen desaparecer de internet. La cuarta que se ha observado sería el acoso. Los atacantes, perfectamente organizados, contactan con proveedores, partners, clientes e incluso medios de comunicación para alertarles sobre el ataque y arruinar su reputación.
Pero además existe una quinta. LockBit desde hace algún tiempo invita a los atacados a ofrecer datos de terceros que les ayuden a entrar en su red (credenciales VPN, RDP…). Esto podría servir para que les “rebajara” el pago del rescate. Condenar a un tercero para aliviar la propia condena. Perverso pero, al parecer, efectivo.
Más información: https://www.linkedin.com/pulse/lockbit-introduce-un-nuevo-elemento-en-el-negocio-del-abraham-pasamar/
Linkedin
Lockbit introduce un nuevo elemento en el negocio del Ransomware
En este artículo pretendo hacer una breve reflexión sobre un nuevo elemento que ha surgido en el, por el momento, imparable crecimiento del negocio del Ransomware. Existe un grupo de Ransomware llamado Lockbit que está creciendo rápidamente en el mercado.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Una nueva botnet en Golang vacía las carteras de criptomonedas de usuarios de Windows
Una botnet llamada Kraken está activamente en desarrollo, afectando a cientos de usuarios de Windows cada vez que despliegan un nuevo servidor C2.
Fuenre en inglés:
https://www.bleepingcomputer.com/news/security/new-golang-botnet-empties-windows-users-cryptocurrency-wallets/
Una botnet llamada Kraken está activamente en desarrollo, afectando a cientos de usuarios de Windows cada vez que despliegan un nuevo servidor C2.
Fuenre en inglés:
https://www.bleepingcomputer.com/news/security/new-golang-botnet-empties-windows-users-cryptocurrency-wallets/
BleepingComputer
New Golang botnet empties Windows users’ cryptocurrency wallets
A new Golang-based botnet under active development has been ensnaring hundreds of Windows devices each time its operators deploy a new command and control (C2) server.
Roban NFTs por valor de 1,7 millones de dólares tras un ataque de phishing en OpenSea https://hipertextual.com/2022/02/roban-nfts-por-valor-de-17-millones-de-dolares-tras-un-ataque-de-phishing-en-opensea
Hipertextual
Roban NFTs por valor de 1,7 millones de dólares tras un ataque de phishing en OpenSea
El atacante ha sido localizado con 1,7 millones de dólares tras la venta de algunos de los NFTs robados. Otros tokens ya se han devuelto.
Nuevo 0-Day en Google Chrome bajo ataque activo
https://unaaldia.hispasec.com/2022/02/nuevo-0-day-en-google-chrome-bajo-ataque-activo.html
https://unaaldia.hispasec.com/2022/02/nuevo-0-day-en-google-chrome-bajo-ataque-activo.html
Una al Día
Nuevo 0-Day en Google Chrome bajo ataque activo
Google lanza nueva versión de su navegador Google Chrome que aplica diversos parches de seguridad, incluyendo una vulnerabilidad alta que está siendo explotada actualmente de forma activa
👾▶️ Inside the botnet: Cacharreando con una botnet vietnamita
Hoy os traemos un artículo analizando los ficheros de un panel de control de una botnet vietnamita.
https://derechodelared.com/inside-botnet/
Hoy os traemos un artículo analizando los ficheros de un panel de control de una botnet vietnamita.
https://derechodelared.com/inside-botnet/
Derecho de la Red
Inside the botnet: Cacharreando con una botnet vietnamita
Hoy os traemos un artículo analizando los ficheros de un panel de control de una botnet vietnamita.
Pruebas de Penetración vs Equipo Rojo: Diferencias y Similitudes
https://esgeeks.com/prueba-penetracion-vs-red-team/?feed_id=12195&_unique_id=6213cc8ef3d64
https://esgeeks.com/prueba-penetracion-vs-red-team/?feed_id=12195&_unique_id=6213cc8ef3d64
EsGeeks
Pruebas de Penetración vs Equipo Rojo» Diferencias y Similitudes
La diferencia interesante a explorar: Pruebas de Penetración y Equipo Rojo: actividades que se han vuelto importantes dentro de una empresa.
Kraken: botnet que roba billeteras de criptomonedas
https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
Segu-Info - Ciberseguridad desde 2000
Kraken: botnet que roba billeteras de criptomonedas
Comunidad Pen7esting
Kraken: botnet que roba billeteras de criptomonedas https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
ZeroFox
Meet Kraken: A New Golang Botnet in Development
Stay up-to-date on the latest industry news with ZeroFox's Intelligence Hub. Access timely flash reports and expert analysis to stay informed and prepared.
VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
https://unaaldia.hispasec.com/2022/02/vmware-corrige-varias-vulnerabilidades-de-gravedad-alta-en-diferentes-productos.html
https://unaaldia.hispasec.com/2022/02/vmware-corrige-varias-vulnerabilidades-de-gravedad-alta-en-diferentes-productos.html
Una al Día
VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
VMware corrigió el martes pasado varias vulnerabilidades de alta gravedad.
REPORTAN SEVERA VULNERABILIDAD EN EXTENSORES DE COBERTURA WIFI TP-LINK MODELO TL-WA850RE
Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en la línea de enrutadores TL-WA850RE de la reconocida marca Internacional TP-Link. Los expertos afirman que atacantes pueden apartir de un exploit escalar privilegios de administrador y lograr obtener el control total del dispositivo.
Fuente:
https://www.iicybersecurity.com/importante-vulnerabilidad-de-escalada-de-privilegios-en-enrutadores-tp-link-tl-wa850re.html
Suscríbete @redseg
Agradecimientos:
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en la línea de enrutadores TL-WA850RE de la reconocida marca Internacional TP-Link. Los expertos afirman que atacantes pueden apartir de un exploit escalar privilegios de administrador y lograr obtener el control total del dispositivo.
Fuente:
https://www.iicybersecurity.com/importante-vulnerabilidad-de-escalada-de-privilegios-en-enrutadores-tp-link-tl-wa850re.html
Suscríbete @redseg
Agradecimientos:
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Cisco NX-OS Software Cisco Fabric Services Over IP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20NX-OS%20Software%20Cisco%20Fabric%20Services%20Over%20IP%20Denial%20of%20Service%20Vulnerability&vs_k=1
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation of incoming CFSoIP packets. An attacker could exploit this vulnerability by sending crafted CFSoIP packets to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr
This advisory is part of the February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication (https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74834).
Security Impact Rating: High
CVE: CVE-2022-20624
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20NX-OS%20Software%20Cisco%20Fabric%20Services%20Over%20IP%20Denial%20of%20Service%20Vulnerability&vs_k=1
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation of incoming CFSoIP packets. An attacker could exploit this vulnerability by sending crafted CFSoIP packets to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr
This advisory is part of the February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication (https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74834).
Security Impact Rating: High
CVE: CVE-2022-20624
Cisco
Cisco Security Advisory: Cisco NX-OS Software Cisco Fabric Services Over IP Denial of Service Vulnerability
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation…
This vulnerability is due to insufficient validation…
¿Un Windows 12 en camino?
https://blog.underc0de.org/un-windows-12-en-camino-esto-es-lo-que-traeria-la-nueva-version/
https://blog.underc0de.org/un-windows-12-en-camino-esto-es-lo-que-traeria-la-nueva-version/
Underc0de Blog
¿Un Windows 12 en camino? Esto es lo que traería la nueva versión - Underc0de Blog
Cuando Microsoft anunció el nuevo Windows 11 del que ya podemos disfrutar muchos, sorprendió a la mayoría. La principal razón de ello es que en un principio
Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware
https://unaaldia.hispasec.com/2022/02/explotada-vulnerabilidad-log4j-en-vmware-horizon-para-despliegue-de-ransomware.html
https://unaaldia.hispasec.com/2022/02/explotada-vulnerabilidad-log4j-en-vmware-horizon-para-despliegue-de-ransomware.html
Una al Día
Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware
Un grupo cercano al gobierno iraní está utilizando la vulnerabilidad conocida Log4j para infectar servidores VMware Horizon no actualizados.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Nuevo capítulo del curso de explotación de vulnerabilidades y hacking web, en este estaremos viendo la vulnerabilidad de ejecución de comandos directamente en paneles vulnerables.
https://youtu.be/S-U0vJ9_67s
https://youtu.be/S-U0vJ9_67s