Kraken: botnet que roba billeteras de criptomonedas
https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
Segu-Info - Ciberseguridad desde 2000
Kraken: botnet que roba billeteras de criptomonedas
Comunidad Pen7esting
Kraken: botnet que roba billeteras de criptomonedas https://blog.segu-info.com.ar/2022/02/kraken-botnet-que-roba-billeteras-de.html
ZeroFox
Meet Kraken: A New Golang Botnet in Development
Stay up-to-date on the latest industry news with ZeroFox's Intelligence Hub. Access timely flash reports and expert analysis to stay informed and prepared.
VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
https://unaaldia.hispasec.com/2022/02/vmware-corrige-varias-vulnerabilidades-de-gravedad-alta-en-diferentes-productos.html
https://unaaldia.hispasec.com/2022/02/vmware-corrige-varias-vulnerabilidades-de-gravedad-alta-en-diferentes-productos.html
Una al Día
VMware corrige varias vulnerabilidades de gravedad alta en diferentes productos
VMware corrigió el martes pasado varias vulnerabilidades de alta gravedad.
REPORTAN SEVERA VULNERABILIDAD EN EXTENSORES DE COBERTURA WIFI TP-LINK MODELO TL-WA850RE
Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en la línea de enrutadores TL-WA850RE de la reconocida marca Internacional TP-Link. Los expertos afirman que atacantes pueden apartir de un exploit escalar privilegios de administrador y lograr obtener el control total del dispositivo.
Fuente:
https://www.iicybersecurity.com/importante-vulnerabilidad-de-escalada-de-privilegios-en-enrutadores-tp-link-tl-wa850re.html
Suscríbete @redseg
Agradecimientos:
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en la línea de enrutadores TL-WA850RE de la reconocida marca Internacional TP-Link. Los expertos afirman que atacantes pueden apartir de un exploit escalar privilegios de administrador y lograr obtener el control total del dispositivo.
Fuente:
https://www.iicybersecurity.com/importante-vulnerabilidad-de-escalada-de-privilegios-en-enrutadores-tp-link-tl-wa850re.html
Suscríbete @redseg
Agradecimientos:
🛡 CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Cisco NX-OS Software Cisco Fabric Services Over IP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20NX-OS%20Software%20Cisco%20Fabric%20Services%20Over%20IP%20Denial%20of%20Service%20Vulnerability&vs_k=1
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation of incoming CFSoIP packets. An attacker could exploit this vulnerability by sending crafted CFSoIP packets to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr
This advisory is part of the February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication (https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74834).
Security Impact Rating: High
CVE: CVE-2022-20624
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20NX-OS%20Software%20Cisco%20Fabric%20Services%20Over%20IP%20Denial%20of%20Service%20Vulnerability&vs_k=1
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation of incoming CFSoIP packets. An attacker could exploit this vulnerability by sending crafted CFSoIP packets to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition.
Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
This advisory is available at the following link:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr
This advisory is part of the February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: February 2022 Cisco FXOS and NX-OS Software Security Advisory Bundled Publication (https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74834).
Security Impact Rating: High
CVE: CVE-2022-20624
Cisco
Cisco Security Advisory: Cisco NX-OS Software Cisco Fabric Services Over IP Denial of Service Vulnerability
A vulnerability in the Cisco Fabric Services over IP (CFSoIP) feature of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability is due to insufficient validation…
This vulnerability is due to insufficient validation…
¿Un Windows 12 en camino?
https://blog.underc0de.org/un-windows-12-en-camino-esto-es-lo-que-traeria-la-nueva-version/
https://blog.underc0de.org/un-windows-12-en-camino-esto-es-lo-que-traeria-la-nueva-version/
Underc0de Blog
¿Un Windows 12 en camino? Esto es lo que traería la nueva versión - Underc0de Blog
Cuando Microsoft anunció el nuevo Windows 11 del que ya podemos disfrutar muchos, sorprendió a la mayoría. La principal razón de ello es que en un principio
Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware
https://unaaldia.hispasec.com/2022/02/explotada-vulnerabilidad-log4j-en-vmware-horizon-para-despliegue-de-ransomware.html
https://unaaldia.hispasec.com/2022/02/explotada-vulnerabilidad-log4j-en-vmware-horizon-para-despliegue-de-ransomware.html
Una al Día
Explotada vulnerabilidad Log4j en VMware Horizon para despliegue de ransomware
Un grupo cercano al gobierno iraní está utilizando la vulnerabilidad conocida Log4j para infectar servidores VMware Horizon no actualizados.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Nuevo capítulo del curso de explotación de vulnerabilidades y hacking web, en este estaremos viendo la vulnerabilidad de ejecución de comandos directamente en paneles vulnerables.
https://youtu.be/S-U0vJ9_67s
https://youtu.be/S-U0vJ9_67s
La tetera rusa explota: Ucrania y Rusia en guerra digital https://unaaldia.hispasec.com/2022/02/la-tetera-rusa-explota-ucrania-y-rusia-en-guerra-digital.html
Una al Día
La tetera rusa explota: Ucrania y Rusia en guerra digital
Primer día de esta nueva guerra y la página web de la milicia rusa mostraba el código de error HTTP 418 que significa "Soy una tetera".
📃 "¿LFI en PHP+Nginx? ¡Pues ya tienes RCE!" https://www.hackplayers.com/2021/12/lfi-en-phpnginx-pues-ya-tienes-rce.html
Hackplayers
¿LFI en PHP+Nginx? ¡Pues ya tienes RCE!
La mayoría de las técnicas actuales de explotación de LFI se basan en que PHP puede crear algún tipo de archivos temporales o de sesión. ...
[webapps] WebHMI 4.1.1 - Remote Code Execution (RCE) (Authenticated)
WebHMI 4.1.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50784
WebHMI 4.1.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50784
Exploit Database
WebHMI 4.1.1 - Remote Code Execution (RCE) (Authenticated)
WebHMI 4.1.1 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for PHP platform
¿Qué es Pentesting?: Pruebas de Penetración en un Sistema
https://esgeeks.com/pentesting-pruebas-penetracion/?feed_id=12262&_unique_id=621a22b2cf3a8
https://esgeeks.com/pentesting-pruebas-penetracion/?feed_id=12262&_unique_id=621a22b2cf3a8
EsGeeks
Qué es Pentesting o Pruebas de Penetración en un Sistema » EsGeeks
Pentest: metodología detallada. ¿Qué programas se utilizan para el pentesting? ¿Cómo es el proceso? Ejemplos de pruebas de penetración.
ANONYMOUS HACKEA PÁGINA DEL MINISTERIO DE DEFENSA DE RUSIA Y REVELÓ DATOS
Suscríbase @redseg
https://larepublica.pe/mundo/2022/02/25/anonymous-hackea-pagina-del-ministerio-de-defensa-de-rusia-y-revelo-datos/
Suscríbase @redseg
https://larepublica.pe/mundo/2022/02/25/anonymous-hackea-pagina-del-ministerio-de-defensa-de-rusia-y-revelo-datos/
larepublica.pe
Anonymous hackea página del Ministerio de Defensa de Rusia y reveló datos
Además, el sitio web del Kremlin está caído, pero se desconoce si este también sería producto del hackeo del grupo Anonymous.
Chema Alonso entrevista a Gabriel Bergel aka «Ragnar» https://unaaldia.hispasec.com/2022/02/chema-alonso-entrevista-a-gabriel-bergel-aka-ragnar.html
Una al Día
Chema Alonso entrevista a Gabriel Bergel aka «Ragnar»
Chema Alonso entrevista a Gabriel Bergel, un amante del Software Libre, del Open Source, y seguidor de la doctrina Richard Stallman.
📃 "Pon a prueba tus contraseñas con Hydra" https://www.redeszone.net/tutoriales/seguridad/hydra-programa-romper-contrasenas/
Redes Zone
Pon a prueba tus contraseñas con Hydra
Contar con una contraseña fuerte y segura es fundamental. Las utilizamos constantemente para iniciar sesión en redes sociales como Facebook o Twitter, abrir el correo de Gmail o cualquier otro proveedor, entrar en la cuenta bancaria, etc. Si la clave de acceso…
PSRansom: Simulando un ransomware genérico con PowerShell https://darkbyte.net/psransom-simulando-un-ransomware-generico-con-powershell/
Darkbyte
Darkbyte • PSRansom: Simulando un ransomware genérico con PowerShell
Esta semana vuelvo (otra vez más) con otro proyecto entre manos. En esta ocasión, se trata de una pequeña herramienta llamada PSRansom, que nos permitirá simular la infección de un ransomware genérico utilizando únicamente PowerShell. Además, podremos simular…
METODOLOGÍA OWISAM.pdf
579 KB
Aqui un manual que hice hace un tiempo, espero les ayude.
MANUAL TECNICO OWISAM.pdf
4.2 MB
y este es el manual tecnico ;)