Hola a todos espero estén muy bien, paso a comentarles que acabo de grabar un vídeo con base al PDF que les compartí hace unos días de Eternalblue, espero en un rato estar compartiendo les el link del video y que disculpen lo malo del vídeo ya que todo ha Sido improvisado, espero OS guste.
Saludos.
Saludos.
Hola, por aquí OS dejo el video, espero les guste, y no duden en dejar los comentarios, dar like, perdonen los errores y saludos.
No olviden compartir, gracias.
https://www.youtube.com/watch?v=0bvyU8ACjJc
No olviden compartir, gracias.
https://www.youtube.com/watch?v=0bvyU8ACjJc
YouTube
Todo sobre EternalBlue (Poco Mas)
Hola a todos.
Hoy veremos el video mas completo sobre EternalBlue, se hablar de algunos tipos de scanners y exploits sobre EternalBlue, SMB Ghost y poco mas.
Espero os guste, Saludos.
PD: NO OLVIDES COMPARTIR EL VIDEO GRACIAS!!!
PDF - MediaFire:
http…
Hoy veremos el video mas completo sobre EternalBlue, se hablar de algunos tipos de scanners y exploits sobre EternalBlue, SMB Ghost y poco mas.
Espero os guste, Saludos.
PD: NO OLVIDES COMPARTIR EL VIDEO GRACIAS!!!
PDF - MediaFire:
http…
[webapps] part-db 0.5.11 - Remote Code Execution (RCE)
part-db 0.5.11 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50800
part-db 0.5.11 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50800
Exploit Database
part-db 0.5.11 - Remote Code Execution (RCE)
part-db 0.5.11 - Remote Code Execution (RCE). CVE-2022-0848 . webapps exploit for PHP platform
Comunidad Pen7esting pinned «Hola, por aquí OS dejo el video, espero les guste, y no duden en dejar los comentarios, dar like, perdonen los errores y saludos. No olviden compartir, gracias. https://www.youtube.com/watch?v=0bvyU8ACjJc»
Anonymous declara la guerra cibernética al Gobierno Ruso https://unaaldia.hispasec.com/2022/03/anonymous-declara-la-guerra-cibernetica-al-gobierno-ruso.html
Una al Día
Anonymous declara la guerra cibernética al Gobierno Ruso
Anonymous se ha pronunciado en la guerra que sacude al mundo en estos tiempos, declarando que hará una guerra cibernética contra el gobierno ruso. Anonymous, es el colectivo de piratas informáticos más conocido en el mundo de la informática. Los miembros…
🚨 MERCADO LIBRE HA SIDO HACKEADO POR LAPSUS$: ROBAN DATOS DE 300.000 USUARIOS Y CÓDIGO FUENTE
LAPSUS$, el grupo de piratas informáticos que atacó a NVIDIA y Samsung, también hackeó a Mercado Libre, la compañía de comercio electrónico más importante de América Latina. Accedieron a los datos de 300 mil usuarios.
Suscríbase @redseg
🌐 REDSEG | Noticias
Información del acontecer de la seguridad y el crimen de alta tecnología
https://hipertextual.com/2022/03/habrian-robado-codigo-fuente-mercado-libre-hackers-lapsuss
LAPSUS$, el grupo de piratas informáticos que atacó a NVIDIA y Samsung, también hackeó a Mercado Libre, la compañía de comercio electrónico más importante de América Latina. Accedieron a los datos de 300 mil usuarios.
Suscríbase @redseg
🌐 REDSEG | Noticias
Información del acontecer de la seguridad y el crimen de alta tecnología
https://hipertextual.com/2022/03/habrian-robado-codigo-fuente-mercado-libre-hackers-lapsuss
Hipertextual
Mercado Libre ha sido hackeado por LAPSUS$: roban datos de 300.000 usuarios y código fuente
Mercado Libre confirmó que se accedió sin autorización a su código fuente y a los datos de 300 mil usuarios.
Comandos Windows utilizados por Atacantes y Cómo Protegerte
https://esgeeks.com/comandos-windows-atacantes-seguridad/?feed_id=12339&_unique_id=6226ba3dd0fab
https://esgeeks.com/comandos-windows-atacantes-seguridad/?feed_id=12339&_unique_id=6226ba3dd0fab
EsGeeks
Comandos Windows utilizados por Atacantes y Cómo Protegerte
Obtén los últimos consejos sobre cómo protegerte contra los comandos de Windows utilizados por los atacantes.
Os recomiendo ver este script de sql injection que ejecuta sqlmap por detras quiza haga un video pronto usando este script espero os guste y saludos: https://github.com/Anonimo501/sqlmap_modified
GitHub
GitHub - Anonimo501/sqlmap_modified
Contribute to Anonimo501/sqlmap_modified development by creating an account on GitHub.
XPDR-XV47-M7MW-J78E-HN3P
C86P-X7BW-R7BE-S53K-CTV5
4NWX-X4EV-4NTT-6JHW-B7TV
4F33-XB8P-6GKV-8N8D-VPUR
KPDH-XSSF-VVS3-SNAS-TBTC
D98J-XJTD-PEBV-BF5R-4S8U
T9B8-X7NF-H5P8-4ERT-8BCU
9UN4-XU8X-JCK8-VNG7-RPAH
JC7E-XM5C-XD4U-FP4R-NDXB
BUG2-X9DC-A333-XJ2A-E8P7
MUBP-XHKP-B3WM-JK7P-WXAX
SXGS-XVP5-W57R-AJSE-7UUV
DTSX-XWDA-FSMB-BU3U-USFA
HF9K-XMPK-CNBR-5H83-7E4C
KC3G-X7H8-J64X-4WMK-EV5N
W3N4-XP7G-8SVU-PHBG-D727
GWM2-XWGB-38A6-BPT9-6CVN
C86P-X7BW-R7BE-S53K-CTV5
4NWX-X4EV-4NTT-6JHW-B7TV
4F33-XB8P-6GKV-8N8D-VPUR
KPDH-XSSF-VVS3-SNAS-TBTC
D98J-XJTD-PEBV-BF5R-4S8U
T9B8-X7NF-H5P8-4ERT-8BCU
9UN4-XU8X-JCK8-VNG7-RPAH
JC7E-XM5C-XD4U-FP4R-NDXB
BUG2-X9DC-A333-XJ2A-E8P7
MUBP-XHKP-B3WM-JK7P-WXAX
SXGS-XVP5-W57R-AJSE-7UUV
DTSX-XWDA-FSMB-BU3U-USFA
HF9K-XMPK-CNBR-5H83-7E4C
KC3G-X7H8-J64X-4WMK-EV5N
W3N4-XP7G-8SVU-PHBG-D727
GWM2-XWGB-38A6-BPT9-6CVN
👍1
[local] Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
https://www.exploit-db.com/exploits/50808
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
https://www.exploit-db.com/exploits/50808
Exploit Database
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe). CVE-2022-0847 . local exploit for Linux platform
Diarios del grupo Ransomware #Conti (y IV - Cryptocrime)
https://blog.segu-info.com.ar/2022/03/diarios-del-grupo-ransomware-conti-y-iv.html
https://blog.segu-info.com.ar/2022/03/diarios-del-grupo-ransomware-conti-y-iv.html
Segu-Info - Ciberseguridad desde 2000
Diarios del grupo Ransomware #Conti (y IV - Cryptocrime)
📃 "Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo" https://blog.elhacker.net/2021/12/cable-usb-llamado-buskill-de-desruccion-permite-borrar-contenido-en-caso-robo-portatil.html
📃 "Rubber Ducky: así de fácil y rápido pueden atacar tu equipo" https://www.redeszone.net/tutoriales/seguridad/rubber-ducky-ataque-dispositivo/
📃 "Conoce Bash Bunny, un USB para atacar sistemas" https://www.redeszone.net/tutoriales/seguridad/bash-bunny-usb-hacking/
🔧 "Hak5 Bash Bunny Mark II + libro de guía de campo" https://amzn.to/3IT2p9p
📃 "Rubber Ducky: así de fácil y rápido pueden atacar tu equipo" https://www.redeszone.net/tutoriales/seguridad/rubber-ducky-ataque-dispositivo/
📃 "Conoce Bash Bunny, un USB para atacar sistemas" https://www.redeszone.net/tutoriales/seguridad/bash-bunny-usb-hacking/
🔧 "Hak5 Bash Bunny Mark II + libro de guía de campo" https://amzn.to/3IT2p9p
Blog elhacker.NET
Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
#AvisoSeguridad | #SAP lanza los parches de seguridad de marzo de 2022 corrigiendo varias #vulnerabilidades críticas. ¡Actualiza y #ProtegeTuEmpresa!
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizaciones-seguridad-marzo-2022-productos-sap
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizaciones-seguridad-marzo-2022-productos-sap
INCIBE
Actualizaciones de seguridad de marzo 2022 para productos SAP
AutoWarp: Critical Cross-Account Vulnerability in Microsoft Azure Automation Service
https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/
https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/
Orca Security
AutoWarp: Azure Automation Vulnerability | Orca Research Pod
AutoWarp is a critical vulnerability in Microsoft Azure Automation Service that allows unauthorized access to other customer accounts using the service.
[local] Printix Client 1.3.1106.0 - Privilege Escalation
Printix Client 1.3.1106.0 - Privilege Escalation
https://www.exploit-db.com/exploits/50812
Printix Client 1.3.1106.0 - Privilege Escalation
https://www.exploit-db.com/exploits/50812
Exploit Database
Printix Client 1.3.1106.0 - Privilege Escalation
Printix Client 1.3.1106.0 - Privilege Escalation. CVE-2022-25090 . local exploit for Windows platform
Twitter ya es accesible desde Tor https://derechodelared.com/twitter-tor/
Derecho de la Red
twitter tor
Entrada de @DerechodelaRed.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Sobre el libro de "Confesiónes de un Bot Ruso"
https://twitter.com/Back_Black0ut/status/1501590627812794375?t=AG1qOEuGdg8eG5fU5NYj1g&s=19
https://twitter.com/Back_Black0ut/status/1501590627812794375?t=AG1qOEuGdg8eG5fU5NYj1g&s=19
Twitter
Back
Imprescindible leer éste libro, si quieres comprender cómo funcionan las agencias de la posverdad. #ConfesionesdeunBotRuso twitter.com/thebotruso/sta…
[webapps] Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50816
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50816
Exploit Database
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for PHP platform