Node.js security: Parse Server remote code execution vulnerability resolved.
https://portswigger.net/daily-swig/node-js-security-parse-server-remote-code-execution-vulnerability-resolved
https://portswigger.net/daily-swig/node-js-security-parse-server-remote-code-execution-vulnerability-resolved
The Daily Swig | Cybersecurity news and views
Node.js security: Parse Server remote code execution vulnerability resolved
GitHub has awarded the bug a severity score of 10 – the highest available
¿Qué es Hash Busting y por qué filtrar hashes de archivos en mala idea?
https://blog.segu-info.com.ar/2022/03/que-es-hash-busting-y-por-que-filtrar.html
https://blog.segu-info.com.ar/2022/03/que-es-hash-busting-y-por-que-filtrar.html
🛡▶️ Declaración de Kaspersky con respecto a la advertencia de la Oficina Federal de Seguridad de la Información (BSI) de Alemania.
https://www.kaspersky.es/blog/declaracion-de-kaspersky-sobre-la-advertencia-del-bsi/26979/
Y es que, la Autoridad Federal de Seguridad Cibernética alemana insta a compañías de infraestructuras críticas y a usuarios a evitar el uso de los antivirus de la compañía creada en Rusia.
https://elpais.com/tecnologia/2022-03-15/alemania-alerta-del-riesgo-considerable-de-ataque-informatico-a-traves-de-los-programas-de-kaspersky.html
https://www.kaspersky.es/blog/declaracion-de-kaspersky-sobre-la-advertencia-del-bsi/26979/
Y es que, la Autoridad Federal de Seguridad Cibernética alemana insta a compañías de infraestructuras críticas y a usuarios a evitar el uso de los antivirus de la compañía creada en Rusia.
https://elpais.com/tecnologia/2022-03-15/alemania-alerta-del-riesgo-considerable-de-ataque-informatico-a-traves-de-los-programas-de-kaspersky.html
www.kaspersky.es
Declaración de Kaspersky sobre la advertencia del BSI
Creemos que esta decisión no está basada en una evaluación técnica de los productos de Kaspersky – evaluación por la que abogamos continuamente en toda Europa-, sino que se toma por motivos políticos.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Desde que cree el canal me e preguntado ¿Por qué hay tan pocas chicas en el mundillo de la Ciberseguridad? Lo cual me llevo a realizar un análisis para intentar comprender y ahora explicarles a ustedes la razón de esto... #WomenInCybersecurity
¿Eres más de Acción o de Reflexión?
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
Elladodelmal
¿Eres más de Acción o de Reflexión?
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
Ejecución de código arbitraria en CRI-O
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
Una al Día
Ejecución de código arbitraria en CRI-O
Una falta de validación de los datos de entrada permitiría a un atacante escapar de un contenedor de Kubernetes y ejecutar código arbitrario.
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
EsGeeks
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda » EsGeeks
Conceptos y principios del exploit. Todo lo que un principiante de seguridad debe saber sobre el exploit y su papel en el hacking.
Buscar Rootkits en Linux con RkHunter y Chkrootkit
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
EsGeeks
Buscar Rootkits en Linux con RkHunter y Chkrootkit » EsGeeks
Este artículo demostrará cómo utilizar dos herramientas de código abierto, RkHunter y Chkrootkit para encontrar rootkits ocultos en Linux.
Los 11 nuevos controles de la ISO 27002:2022
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
Forwarded from 🔒Seguridad Informática
🎥 "Pentesting a infraestructura o red local parte 1" https://youtu.be/KMhg20ZejqU
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
YouTube
PENTESTING A INFRAESTRUCTURA O RED LOCAL PARTE 1
PARTE 1 DE 2, ESTA AUDITORIA (LOS DOS VIDEOS) SIRVE PARA TODO TIPO DE EMPRESA PEQUEÑA MEDIANA Y GRANDE (INFRAESTRUCTURA) O YA SEA UNA RED LOCAL DOMESTICA.
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
[remote] Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Exploit Database
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE). CVE-2022-24112 . remote exploit for Multiple platform
Comunidad Pen7esting
https://reconshell.com/automatic-linux-privesc-exploitation/
Recuerden que también existe AutoSUID
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Erróneamente, se suele identificar el mundo de la informática como una parcela exclusivamente masculina. Nada más lejos de la realidad. En este hilo te contaré quien fue él primer programador de la historia... O debería decir... "La"
Hola a todos
Muchos de ustedes han leído los PDFs que he creado y a muchos ha gustado, en este momento estoy en la creación de un libro muy bien editado con tema de pentesting en entorno empresarial Cuánto estarías dispuesto a invertir en este libro?
Muchos de ustedes han leído los PDFs que he creado y a muchos ha gustado, en este momento estoy en la creación de un libro muy bien editado con tema de pentesting en entorno empresarial Cuánto estarías dispuesto a invertir en este libro?
Anonymous Poll
7%
$1 usd
10%
$5 usd
17%
$10 usd
5%
$15 usd
13%
$20 usd
38%
Lo compraría pero no tengo dinero
11%
No lo compraría
Si tienen una opinión de la encuesta no olviden dejar su comentario, gracias!!!
Qué es la Identidad Digital y Cómo Protegerla
https://esgeeks.com/que-es-identidad-digital/?feed_id=12520&_unique_id=623a38cf91676
https://esgeeks.com/que-es-identidad-digital/?feed_id=12520&_unique_id=623a38cf91676
EsGeeks
Qué es la Identidad Digital y Cómo Protegerla » EsGeeks
Una identidad digital es un atributo o actividad que puede vincularse a una persona real. Descubre cómo funciona y cómo protegerla.
Browser in the Browser (BITB), la nueva técnica de phishing que puede hacerlo indetectable. https://derechodelared.com/browser-in-the-browser-phishing/
Derecho de la Red
Browser in the Browser (BITB), la nueva técnica de phishing que puede hacerlo indetectable.
Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web