Vulnerability Alert: Avoiding “Dirty Pipe” CVE-2022-0847 on Docker Engine and Docker Desktop - Docker Blog
https://www.docker.com/blog/vulnerability-alert-avoiding-dirty-pipe-cve-2022-0847-on-docker-engine-and-docker-desktop/
https://www.docker.com/blog/vulnerability-alert-avoiding-dirty-pipe-cve-2022-0847-on-docker-engine-and-docker-desktop/
Docker
Vulnerability Alert: Avoiding “Dirty Pipe” CVE-2022-0847 on Docker Engine and Docker Desktop | Docker
Learn from Docker experts to simplify and advance your app development and management with Docker. Stay up to date on Docker events and new version
🛡▶️ Acusan a TP-Link de espiar a sus usuarios mediante las DNS de sus routers
Si tienes un router del fabricante TP-Link de la gama Archer o un sistema Wi-Fi Mesh de la familia Deco, es muy posible que TP-Link esté compartiendo todo el tráfico de navegación web que estés realizando con Avira, la empresa de ciberseguridad que se encarga de proporcionar una protección de seguridad a la hora de navegar por Internet gracias a TP-Link HomeCare Pro
https://blog.elhacker.net/2022/03/acusan-tp-link-de-espiar-sus-usuarios-dns-routers-avira.html
Si tienes un router del fabricante TP-Link de la gama Archer o un sistema Wi-Fi Mesh de la familia Deco, es muy posible que TP-Link esté compartiendo todo el tráfico de navegación web que estés realizando con Avira, la empresa de ciberseguridad que se encarga de proporcionar una protección de seguridad a la hora de navegar por Internet gracias a TP-Link HomeCare Pro
https://blog.elhacker.net/2022/03/acusan-tp-link-de-espiar-sus-usuarios-dns-routers-avira.html
Blog elhacker.NET
Acusan a TP-Link de espiar a sus usuarios mediante las DNS de sus routers
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Para los que estén empezando en el mundo del Hacking, os recuerdo que tenéis disponible en el canal un curso básico e introductorio de Hacking en redes WiFi: ¿Quieres robar la WiFi de tu vecino? ¡Te traigo la solución! *Es broma* youtube.com/playlist?list=…
Node.js security: Parse Server remote code execution vulnerability resolved.
https://portswigger.net/daily-swig/node-js-security-parse-server-remote-code-execution-vulnerability-resolved
https://portswigger.net/daily-swig/node-js-security-parse-server-remote-code-execution-vulnerability-resolved
The Daily Swig | Cybersecurity news and views
Node.js security: Parse Server remote code execution vulnerability resolved
GitHub has awarded the bug a severity score of 10 – the highest available
¿Qué es Hash Busting y por qué filtrar hashes de archivos en mala idea?
https://blog.segu-info.com.ar/2022/03/que-es-hash-busting-y-por-que-filtrar.html
https://blog.segu-info.com.ar/2022/03/que-es-hash-busting-y-por-que-filtrar.html
🛡▶️ Declaración de Kaspersky con respecto a la advertencia de la Oficina Federal de Seguridad de la Información (BSI) de Alemania.
https://www.kaspersky.es/blog/declaracion-de-kaspersky-sobre-la-advertencia-del-bsi/26979/
Y es que, la Autoridad Federal de Seguridad Cibernética alemana insta a compañías de infraestructuras críticas y a usuarios a evitar el uso de los antivirus de la compañía creada en Rusia.
https://elpais.com/tecnologia/2022-03-15/alemania-alerta-del-riesgo-considerable-de-ataque-informatico-a-traves-de-los-programas-de-kaspersky.html
https://www.kaspersky.es/blog/declaracion-de-kaspersky-sobre-la-advertencia-del-bsi/26979/
Y es que, la Autoridad Federal de Seguridad Cibernética alemana insta a compañías de infraestructuras críticas y a usuarios a evitar el uso de los antivirus de la compañía creada en Rusia.
https://elpais.com/tecnologia/2022-03-15/alemania-alerta-del-riesgo-considerable-de-ataque-informatico-a-traves-de-los-programas-de-kaspersky.html
www.kaspersky.es
Declaración de Kaspersky sobre la advertencia del BSI
Creemos que esta decisión no está basada en una evaluación técnica de los productos de Kaspersky – evaluación por la que abogamos continuamente en toda Europa-, sino que se toma por motivos políticos.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Desde que cree el canal me e preguntado ¿Por qué hay tan pocas chicas en el mundillo de la Ciberseguridad? Lo cual me llevo a realizar un análisis para intentar comprender y ahora explicarles a ustedes la razón de esto... #WomenInCybersecurity
¿Eres más de Acción o de Reflexión?
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
Elladodelmal
¿Eres más de Acción o de Reflexión?
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
Ejecución de código arbitraria en CRI-O
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
Una al Día
Ejecución de código arbitraria en CRI-O
Una falta de validación de los datos de entrada permitiría a un atacante escapar de un contenedor de Kubernetes y ejecutar código arbitrario.
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
EsGeeks
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda » EsGeeks
Conceptos y principios del exploit. Todo lo que un principiante de seguridad debe saber sobre el exploit y su papel en el hacking.
Buscar Rootkits en Linux con RkHunter y Chkrootkit
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
EsGeeks
Buscar Rootkits en Linux con RkHunter y Chkrootkit » EsGeeks
Este artículo demostrará cómo utilizar dos herramientas de código abierto, RkHunter y Chkrootkit para encontrar rootkits ocultos en Linux.
Los 11 nuevos controles de la ISO 27002:2022
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
Forwarded from 🔒Seguridad Informática
🎥 "Pentesting a infraestructura o red local parte 1" https://youtu.be/KMhg20ZejqU
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
YouTube
PENTESTING A INFRAESTRUCTURA O RED LOCAL PARTE 1
PARTE 1 DE 2, ESTA AUDITORIA (LOS DOS VIDEOS) SIRVE PARA TODO TIPO DE EMPRESA PEQUEÑA MEDIANA Y GRANDE (INFRAESTRUCTURA) O YA SEA UNA RED LOCAL DOMESTICA.
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
[remote] Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Exploit Database
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE). CVE-2022-24112 . remote exploit for Multiple platform