XPDR-XV47-M7MW-J78E-HN3P
C86P-X7BW-R7BE-S53K-CTV5
4NWX-X4EV-4NTT-6JHW-B7TV
4F33-XB8P-6GKV-8N8D-VPUR
KPDH-XSSF-VVS3-SNAS-TBTC
D98J-XJTD-PEBV-BF5R-4S8U
T9B8-X7NF-H5P8-4ERT-8BCU
9UN4-XU8X-JCK8-VNG7-RPAH
JC7E-XM5C-XD4U-FP4R-NDXB
BUG2-X9DC-A333-XJ2A-E8P7
MUBP-XHKP-B3WM-JK7P-WXAX
SXGS-XVP5-W57R-AJSE-7UUV
DTSX-XWDA-FSMB-BU3U-USFA
HF9K-XMPK-CNBR-5H83-7E4C
KC3G-X7H8-J64X-4WMK-EV5N
W3N4-XP7G-8SVU-PHBG-D727
GWM2-XWGB-38A6-BPT9-6CVN
C86P-X7BW-R7BE-S53K-CTV5
4NWX-X4EV-4NTT-6JHW-B7TV
4F33-XB8P-6GKV-8N8D-VPUR
KPDH-XSSF-VVS3-SNAS-TBTC
D98J-XJTD-PEBV-BF5R-4S8U
T9B8-X7NF-H5P8-4ERT-8BCU
9UN4-XU8X-JCK8-VNG7-RPAH
JC7E-XM5C-XD4U-FP4R-NDXB
BUG2-X9DC-A333-XJ2A-E8P7
MUBP-XHKP-B3WM-JK7P-WXAX
SXGS-XVP5-W57R-AJSE-7UUV
DTSX-XWDA-FSMB-BU3U-USFA
HF9K-XMPK-CNBR-5H83-7E4C
KC3G-X7H8-J64X-4WMK-EV5N
W3N4-XP7G-8SVU-PHBG-D727
GWM2-XWGB-38A6-BPT9-6CVN
👍1
[local] Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
https://www.exploit-db.com/exploits/50808
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
https://www.exploit-db.com/exploits/50808
Exploit Database
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe)
Linux Kernel 5.8 < 5.16.11 - Local Privilege Escalation (DirtyPipe). CVE-2022-0847 . local exploit for Linux platform
Diarios del grupo Ransomware #Conti (y IV - Cryptocrime)
https://blog.segu-info.com.ar/2022/03/diarios-del-grupo-ransomware-conti-y-iv.html
https://blog.segu-info.com.ar/2022/03/diarios-del-grupo-ransomware-conti-y-iv.html
Segu-Info - Ciberseguridad desde 2000
Diarios del grupo Ransomware #Conti (y IV - Cryptocrime)
📃 "Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo" https://blog.elhacker.net/2021/12/cable-usb-llamado-buskill-de-desruccion-permite-borrar-contenido-en-caso-robo-portatil.html
📃 "Rubber Ducky: así de fácil y rápido pueden atacar tu equipo" https://www.redeszone.net/tutoriales/seguridad/rubber-ducky-ataque-dispositivo/
📃 "Conoce Bash Bunny, un USB para atacar sistemas" https://www.redeszone.net/tutoriales/seguridad/bash-bunny-usb-hacking/
🔧 "Hak5 Bash Bunny Mark II + libro de guía de campo" https://amzn.to/3IT2p9p
📃 "Rubber Ducky: así de fácil y rápido pueden atacar tu equipo" https://www.redeszone.net/tutoriales/seguridad/rubber-ducky-ataque-dispositivo/
📃 "Conoce Bash Bunny, un USB para atacar sistemas" https://www.redeszone.net/tutoriales/seguridad/bash-bunny-usb-hacking/
🔧 "Hak5 Bash Bunny Mark II + libro de guía de campo" https://amzn.to/3IT2p9p
Blog elhacker.NET
Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
#AvisoSeguridad | #SAP lanza los parches de seguridad de marzo de 2022 corrigiendo varias #vulnerabilidades críticas. ¡Actualiza y #ProtegeTuEmpresa!
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizaciones-seguridad-marzo-2022-productos-sap
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizaciones-seguridad-marzo-2022-productos-sap
INCIBE
Actualizaciones de seguridad de marzo 2022 para productos SAP
AutoWarp: Critical Cross-Account Vulnerability in Microsoft Azure Automation Service
https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/
https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/
Orca Security
AutoWarp: Azure Automation Vulnerability | Orca Research Pod
AutoWarp is a critical vulnerability in Microsoft Azure Automation Service that allows unauthorized access to other customer accounts using the service.
[local] Printix Client 1.3.1106.0 - Privilege Escalation
Printix Client 1.3.1106.0 - Privilege Escalation
https://www.exploit-db.com/exploits/50812
Printix Client 1.3.1106.0 - Privilege Escalation
https://www.exploit-db.com/exploits/50812
Exploit Database
Printix Client 1.3.1106.0 - Privilege Escalation
Printix Client 1.3.1106.0 - Privilege Escalation. CVE-2022-25090 . local exploit for Windows platform
Twitter ya es accesible desde Tor https://derechodelared.com/twitter-tor/
Derecho de la Red
twitter tor
Entrada de @DerechodelaRed.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Sobre el libro de "Confesiónes de un Bot Ruso"
https://twitter.com/Back_Black0ut/status/1501590627812794375?t=AG1qOEuGdg8eG5fU5NYj1g&s=19
https://twitter.com/Back_Black0ut/status/1501590627812794375?t=AG1qOEuGdg8eG5fU5NYj1g&s=19
Twitter
Back
Imprescindible leer éste libro, si quieres comprender cómo funcionan las agencias de la posverdad. #ConfesionesdeunBotRuso twitter.com/thebotruso/sta…
[webapps] Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50816
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50816
Exploit Database
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated)
Zabbix 5.0.17 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for PHP platform
Elevación de privilegios en el kernel Linux
https://unaaldia.hispasec.com/2022/03/elevacion-de-privilegios-en-el-kernel-linux.html
https://unaaldia.hispasec.com/2022/03/elevacion-de-privilegios-en-el-kernel-linux.html
Una al Día
Elevación de privilegios en el kernel Linux
Un error en "cgroups" del kernel Linux exponía operaciones privilegiadas que permitirían elevar privilegios en un sistema vulnerable.
Cómo Recuperar una Cuenta de Facebook
https://esgeeks.com/recuperar-cuenta-facebook/?feed_id=12350&_unique_id=62294eaa9f815
https://esgeeks.com/recuperar-cuenta-facebook/?feed_id=12350&_unique_id=62294eaa9f815
Comunidad Pen7esting
https://www.youtube.com/watch?v=Qp7gGcdDx5s
Espero OS guste, basado en un script que realice que ejecuta sqlmap por detras
Anonymous hackea al Roskomnadzor, el regulador que censura medios en Rusia, y filtra miles de sus archivos https://hipertextual.com/2022/03/anonymous-hackea-roskomnadzor-rusia-guerra-ucrania
Hipertextual
Anonymous hackea al Roskomnadzor, el regulador que censura medios en Rusia, y filtra miles de sus archivos
Anonymous filtró cientos de miles de documentos y bases de datos del Roskomnadzor, la agencia federal que censura a los medios en Rusia.
Shepherd-Project: Kit de herramientas para #OSINT y búsqueda de información para entusiastas de #whitehats y #CyberSec 🛡
https://github.com/LostShepherdUK/Shepherd-Project?_unique_id=622a6d472f18b
https://github.com/LostShepherdUK/Shepherd-Project?_unique_id=622a6d472f18b
GitHub
GitHub - LostShepherdUK/Shepherd-Project: "Security never looked so weak!"
"Security never looked so weak!". Contribute to LostShepherdUK/Shepherd-Project development by creating an account on GitHub.