¿Eres más de Acción o de Reflexión?
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
http://www.elladodelmal.com/2022/03/eres-mas-de-accion-o-de-reflexion.html
Elladodelmal
¿Eres más de Acción o de Reflexión?
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
Ejecución de código arbitraria en CRI-O
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
https://unaaldia.hispasec.com/2022/03/ejecucion-de-codigo-arbitraria-en-cri-o.html
Una al Día
Ejecución de código arbitraria en CRI-O
Una falta de validación de los datos de entrada permitiría a un atacante escapar de un contenedor de Kubernetes y ejecutar código arbitrario.
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
https://esgeeks.com/que-son-exploits/?feed_id=12438&_unique_id=6234ff19270ba
EsGeeks
¿Qué son los Exploits?: Tipos, Ejemplos y Búsqueda » EsGeeks
Conceptos y principios del exploit. Todo lo que un principiante de seguridad debe saber sobre el exploit y su papel en el hacking.
Buscar Rootkits en Linux con RkHunter y Chkrootkit
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
https://esgeeks.com/buscar-rootkits-linux-rkhunter-chkrootkit/?feed_id=12446&_unique_id=623529b1b559b
EsGeeks
Buscar Rootkits en Linux con RkHunter y Chkrootkit » EsGeeks
Este artículo demostrará cómo utilizar dos herramientas de código abierto, RkHunter y Chkrootkit para encontrar rootkits ocultos en Linux.
Los 11 nuevos controles de la ISO 27002:2022
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
https://blog.segu-info.com.ar/2022/03/los-11-nuevos-controles-de-la-iso.html
Forwarded from 🔒Seguridad Informática
🎥 "Pentesting a infraestructura o red local parte 1" https://youtu.be/KMhg20ZejqU
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
🎥 "Pentesting a infraestructura o red local parte 2" https://youtu.be/daLEiDKj97I
YouTube
PENTESTING A INFRAESTRUCTURA O RED LOCAL PARTE 1
PARTE 1 DE 2, ESTA AUDITORIA (LOS DOS VIDEOS) SIRVE PARA TODO TIPO DE EMPRESA PEQUEÑA MEDIANA Y GRANDE (INFRAESTRUCTURA) O YA SEA UNA RED LOCAL DOMESTICA.
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
PD: ESPERO LES GUSTE, SI TIENEN DUDAS NO DUDEN DEJAR UN COMENTARIO PARA PODER EXPLICARLES GRACIAS POR…
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
[remote] Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50829
Exploit Database
Apache APISIX 2.12.1 - Remote Code Execution (RCE)
Apache APISIX 2.12.1 - Remote Code Execution (RCE). CVE-2022-24112 . remote exploit for Multiple platform
Comunidad Pen7esting
https://reconshell.com/automatic-linux-privesc-exploitation/
Recuerden que también existe AutoSUID
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
Twitter
Back
Erróneamente, se suele identificar el mundo de la informática como una parcela exclusivamente masculina. Nada más lejos de la realidad. En este hilo te contaré quien fue él primer programador de la historia... O debería decir... "La"
Hola a todos
Muchos de ustedes han leído los PDFs que he creado y a muchos ha gustado, en este momento estoy en la creación de un libro muy bien editado con tema de pentesting en entorno empresarial Cuánto estarías dispuesto a invertir en este libro?
Muchos de ustedes han leído los PDFs que he creado y a muchos ha gustado, en este momento estoy en la creación de un libro muy bien editado con tema de pentesting en entorno empresarial Cuánto estarías dispuesto a invertir en este libro?
Anonymous Poll
7%
$1 usd
10%
$5 usd
17%
$10 usd
5%
$15 usd
13%
$20 usd
38%
Lo compraría pero no tengo dinero
11%
No lo compraría
Si tienen una opinión de la encuesta no olviden dejar su comentario, gracias!!!
Qué es la Identidad Digital y Cómo Protegerla
https://esgeeks.com/que-es-identidad-digital/?feed_id=12520&_unique_id=623a38cf91676
https://esgeeks.com/que-es-identidad-digital/?feed_id=12520&_unique_id=623a38cf91676
EsGeeks
Qué es la Identidad Digital y Cómo Protegerla » EsGeeks
Una identidad digital es un atributo o actividad que puede vincularse a una persona real. Descubre cómo funciona y cómo protegerla.
Browser in the Browser (BITB), la nueva técnica de phishing que puede hacerlo indetectable. https://derechodelared.com/browser-in-the-browser-phishing/
Derecho de la Red
Browser in the Browser (BITB), la nueva técnica de phishing que puede hacerlo indetectable.
Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web
*Cursos en Torrent - GRATIS*
https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8
Underc0ders! Recuerden que tenemos nuestro repositorio de cursos gratis!
https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8
Underc0ders! Recuerden que tenemos nuestro repositorio de cursos gratis!
Google Docs
Cursos en Torrent (Última Actualización: (27/10/2024)