Escuchas telefónicas
Las escuchas telefónicas son un procedimiento habitual de vigilancia por parte de policías y Estados. Conoce cómo funcionan, qué métodos no sirven para detectarlas y qué podemos hacer para enfrentar los ataques a dispositivos móviles:
https://colectivodisonancia.net/escuchas-telefonicas
Las escuchas telefónicas son un procedimiento habitual de vigilancia por parte de policías y Estados. Conoce cómo funcionan, qué métodos no sirven para detectarlas y qué podemos hacer para enfrentar los ataques a dispositivos móviles:
https://colectivodisonancia.net/escuchas-telefonicas
Nanobrok: Controlar y Proteger Dispositivo Android Remotamente
https://esgeeks.com/nanobrok-controlar-android-remotamente/?feed_id=12891&_unique_id=62474995d0a2e
https://esgeeks.com/nanobrok-controlar-android-remotamente/?feed_id=12891&_unique_id=62474995d0a2e
EsGeeks
Nanobrok: Controlar y Proteger Dispositivo Android Remotamente
Nanobrok es un servicio web, open source, escrito en Python para controlar y proteger tu dispositivo Android de forma remota.
1 - http://wiki.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
2 - http://crackme.cenzic.com/kelev/view/home.php
3 - http://wiki.owasp.org/index.php/OWASP_Bricks
4 - http://owasp.org/www-project-juice-shop/
5 - http://owasp.org/www-project-webgoat/
6 - https://junior.stillhackinganyway.nl
7 - http://google-gruyere.appspot.com
8 - https://damnvulnerableiosapp.com/
9 - http://overthewire.org/wargames/
10 - https://academy.hackaflag.com.br
11 - http://ctf.infosecinstitute.com
12 - http://zero.webappsecurity.com
13 - https://atenea.ccn-cert.cni.es
14 - https://captf.com/practice-ctf
15 - https://www.hacksplaining.com
16 - https://warzone.elhacker.net
17 - https://www.hackthissite.org
18 - http://www.hackthissite.org
19 - http://xss-game.appspot.com
20 - https://www.hacking-lab.com
21 - https://defcon2018.ctfd.io
22 - https://attackdefense.com
23 - https://ctf.hacker101.com
24 - https://exploit.education
25 - https://immersivelabs.com
26 - https://www.hackthebox.eu
27 - http://ctf.komodosec.com
28 - http://freehackquest.com
29 - https://cmdchallenge.com
30 - http://ctf.hacklabme.me
31 - http://defendtheweb.net
32 - http://hackthissite.org
33 - https://ctf.hackucf.org
34 - https://labs.cydefe.com
35 - https://www.root-me.org
36 - https://www.vulnhub.com
37 - http://hacking-lab.com
38 - http://www.root-me.org
39 - https://cryptopals.com
40 - http://itsecgames.com
41 - https://hackthebox.eu
42 - https://tryhackme.com
43 - http://labs.gf0s.com
44 - https://ctflearn.com
45 - https://w3challs.com
46 - http://ctflearn.com
47 - http://reversing.kr
48 - http://w3challs.com
49 - https://365.csaw.io
50 - https://ctftime.org
51 - https://picoctf.com
52 - http://hackxor.net
53 - http://root-me.org
54 - http://vulnhub.com
55 - https://ctf365.com
56 - http://hax.tor.hu
57 - http://pwnable.tw
58 - https://hack.me
59 - http://hack.me
60 - http://hbh.sh
2 - http://crackme.cenzic.com/kelev/view/home.php
3 - http://wiki.owasp.org/index.php/OWASP_Bricks
4 - http://owasp.org/www-project-juice-shop/
5 - http://owasp.org/www-project-webgoat/
6 - https://junior.stillhackinganyway.nl
7 - http://google-gruyere.appspot.com
8 - https://damnvulnerableiosapp.com/
9 - http://overthewire.org/wargames/
10 - https://academy.hackaflag.com.br
11 - http://ctf.infosecinstitute.com
12 - http://zero.webappsecurity.com
13 - https://atenea.ccn-cert.cni.es
14 - https://captf.com/practice-ctf
15 - https://www.hacksplaining.com
16 - https://warzone.elhacker.net
17 - https://www.hackthissite.org
18 - http://www.hackthissite.org
19 - http://xss-game.appspot.com
20 - https://www.hacking-lab.com
21 - https://defcon2018.ctfd.io
22 - https://attackdefense.com
23 - https://ctf.hacker101.com
24 - https://exploit.education
25 - https://immersivelabs.com
26 - https://www.hackthebox.eu
27 - http://ctf.komodosec.com
28 - http://freehackquest.com
29 - https://cmdchallenge.com
30 - http://ctf.hacklabme.me
31 - http://defendtheweb.net
32 - http://hackthissite.org
33 - https://ctf.hackucf.org
34 - https://labs.cydefe.com
35 - https://www.root-me.org
36 - https://www.vulnhub.com
37 - http://hacking-lab.com
38 - http://www.root-me.org
39 - https://cryptopals.com
40 - http://itsecgames.com
41 - https://hackthebox.eu
42 - https://tryhackme.com
43 - http://labs.gf0s.com
44 - https://ctflearn.com
45 - https://w3challs.com
46 - http://ctflearn.com
47 - http://reversing.kr
48 - http://w3challs.com
49 - https://365.csaw.io
50 - https://ctftime.org
51 - https://picoctf.com
52 - http://hackxor.net
53 - http://root-me.org
54 - http://vulnhub.com
55 - https://ctf365.com
56 - http://hax.tor.hu
57 - http://pwnable.tw
58 - https://hack.me
59 - http://hack.me
60 - http://hbh.sh
owasp.org
OWASP Juice Shop | OWASP Foundation
Probably the most modern and sophisticated insecure web application for security trainings, awareness demos and CTFs. Also great voluntary guinea pig for your security tools and DevSecOps pipelines!
[remote] PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50847
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50847
Exploit Database
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated). CVE-2019–9193 . remote exploit for Multiple platform
rcX: Un Potente Generador de Shell Inversa
https://esgeeks.com/rcx-generador-shell-inversa/?feed_id=12905&_unique_id=6248979cdbebe
https://esgeeks.com/rcx-generador-shell-inversa/?feed_id=12905&_unique_id=6248979cdbebe
EsGeeks
rcX: Un Potente Generador de Shell Inversa » EsGeeks
El predecesor de rcX es rsGen (un generador de carga útil inversa). Actualmente, es un potente generador de shell inversa/vinculada.
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
VMSA-2022-0010
CVSSv3 Range: 9.8
Issue Date: 2022-04-02
Updated On: 2022-04-02 (Initial Advisory)
CVE(s): CVE-2022-22965
Synopsis:
VMware Response to Spring Framework Remote Code Execution Vulnerability, aka Spring4Shell (CVE-2022-22965)
Impacted Products
VMware Tanzu Application Service for VMs
VMware Tanzu Operations Manager
VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)
https://www.vmware.com/security/advisories/VMSA-2022-0010.html
CVSSv3 Range: 9.8
Issue Date: 2022-04-02
Updated On: 2022-04-02 (Initial Advisory)
CVE(s): CVE-2022-22965
Synopsis:
VMware Response to Spring Framework Remote Code Execution Vulnerability, aka Spring4Shell (CVE-2022-22965)
Impacted Products
VMware Tanzu Application Service for VMs
VMware Tanzu Operations Manager
VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)
https://www.vmware.com/security/advisories/VMSA-2022-0010.html
Blog elhacker.NET: Cómo utilizar Grabify IP Logger o IPLogger
https://blog.elhacker.net/2022/01/como-utilizar-grabify-ip-logger-o-iplogger.html?m=1
https://blog.elhacker.net/2022/01/como-utilizar-grabify-ip-logger-o-iplogger.html?m=1
blog.elhacker.net
Cómo utilizar Grabify IP Logger o IPLogger
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Creo que mi nivel de hacking es: menor 1-5 mayor
Anonymous Poll
21%
1. nuevo en el tema
28%
2. aprendiendo
16%
3. Se algo pero no sé cuál es mi enfoque.
16%
4. tengo idea y soy junior en hacking
14%
5. soy más que un junior en hacking
5%
Ya soy OSCP
VULNERABILIDAD EN PHILIPS E-ALERT PERMITIRÍA A LOS ACTORES NO AUTORIZADOS APAGAR LOS SISTEMA DE MONITOREO DE RESONANCIA MAGNÉTICA
Suscríbase @redseg
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-philips-e-alert-permitiria-a-los-actores-no-autorizados-apagar-los-sistema-de-monitoreo-de-resonancia-magnetica/
Suscríbase @redseg
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-philips-e-alert-permitiria-a-los-actores-no-autorizados-apagar-los-sistema-de-monitoreo-de-resonancia-magnetica/
Noticias de seguridad informática, ciberseguridad y hacking
Vulnerabilidad en Philips e-Alert permitiría a los actores no autorizados apagar los sistema de monitoreo de resonancia magnética
Vulnerabilidad en Philips e-Alert permitiría a los actores no autorizados apagar los sistema de monitoreo de resonancia magnética - Vulnerabilidades
Log4Shell fue grave, pero algunos expertos creen que la nueva vulnerabilidad Spring4Shell podría ser peor
https://www.genbeta.com/desarrollo/log4shell-fue-grave-algunos-expertos-creen-que-nueva-vulnerabilidad-spring4shell-podria-ser-peor
https://www.genbeta.com/desarrollo/log4shell-fue-grave-algunos-expertos-creen-que-nueva-vulnerabilidad-spring4shell-podria-ser-peor
Genbeta
Log4Shell fue grave, pero algunos expertos creen que la nueva vulnerabilidad Spring4Shell podría ser peor
Hace unos meses, la vulnerabilidad Log4Shell, que afectaba a la librería open source Apache Log4j (y con ella, a casi todas las grandes plataformas web),...
Forwarded from REDSEG | Noticias
¡GRACIAS A TODA NUESTRA COMUNIDAD!
Próximamente el 2do Ciclo de Charlas Virtuales...
¡Seguimos Avanzado!
Suscríbete al Canal de Noticias @redseg
Únete a la Sala Virtual de Charlas @redseg_live
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
🛡 CIBERSEG
🟡 EBS VENEZUELA
👁🗨 DIGITALX
🔶 GRUPO RAMS
🕷 DR.WEB
Ⓜ️ MONITOREO-COM
⚪️ IS ACADEMY
💠 SEC2CRIME
Agradecimientos:
🔐 LA FORTALEZA
🛫 TECNAVIX S.A
🔲 MADEROS&HERRERA
🔵 RANGOXTECH
🕵♂ SPY TECHNOLOGY
🔒 MENTE TÁCTICA
🦉 JIC CONSULTORES
🛑 APRENDE SEGURIDAD
💡 YILTRONICS
🥷 COMU-PEN7ESTING
Próximamente el 2do Ciclo de Charlas Virtuales...
¡
Suscríbete al Canal de Noticias @redseg
Únete a la Sala Virtual de Charlas @redseg_live
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
🛡 CIBERSEG
🟡 EBS VENEZUELA
👁🗨 DIGITALX
🔶 GRUPO RAMS
🕷 DR.WEB
Ⓜ️ MONITOREO-COM
⚪️ IS ACADEMY
💠 SEC2CRIME
Agradecimientos:
🔐 LA FORTALEZA
🛫 TECNAVIX S.A
🔲 MADEROS&HERRERA
🔵 RANGOXTECH
🕵♂ SPY TECHNOLOGY
🔒 MENTE TÁCTICA
🦉 JIC CONSULTORES
🛑 APRENDE SEGURIDAD
💡 YILTRONICS
🥷 COMU-PEN7ESTING