RDP es reforzado por Microsoft contra ataques de fuerza bruta https://unaaldia.hispasec.com/2022/07/rdp-es-reforzado-por-microsoft-contra-ataques-de-fuerza-bruta.html
Una al Día
RDP es reforzado por Microsoft contra ataques de fuerza bruta
Microsoft refuerza las medidas de seguridad contra ataques de fuerza bruta contra el RDP en las compilaciones más recientes de Windows 11.
Luca Stealer: el nuevo malware que roba criptomonedas, contraseñas y archivos de tu ordenador https://hipertextual.com/2022/07/luca-stealer-malware-roba-criptomonedas-contrsenas
Hipertextual
Luca Stealer: el nuevo malware que roba criptomonedas, contraseñas y archivos de tu ordenador
Luca Stealer es un nuevo malware que pone tu información en peligro. Desde tus de criptomonedas hasta contraseñas y apps de mensajería.
https://www.amazon.com/-/es/dp/B0B27VZZQ4/ref=sr_1_1
Si aún no tienes tu libro, no olvides adquirir el tuyo, recuerda que si deseas pagar por Paypal escribeme al interno y el libro te queda en $9 usd.
Si aún no tienes tu libro, no olvides adquirir el tuyo, recuerda que si deseas pagar por Paypal escribeme al interno y el libro te queda en $9 usd.
[webapps] WordPress Plugin Visual Slide Box Builder 3.2.9 - SQLi
WordPress Plugin Visual Slide Box Builder 3.2.9 - SQLi
https://www.exploit-db.com/exploits/50980
WordPress Plugin Visual Slide Box Builder 3.2.9 - SQLi
https://www.exploit-db.com/exploits/50980
Exploit Database
WordPress Plugin Visual Slide Box Builder 3.2.9 - SQLi
WordPress Plugin Visual Slide Box Builder 3.2.9 - SQLi.. webapps exploit for PHP platform
Atacantes explotan activamente vulnerabilidad de RCE en el CMS PrestaShop
https://unaaldia.hispasec.com/2022/07/atacantes-explotan-activamente-vulnerabilidad-de-rce-en-el-cms-prestashop.html
https://unaaldia.hispasec.com/2022/07/atacantes-explotan-activamente-vulnerabilidad-de-rce-en-el-cms-prestashop.html
Una al Día
Atacantes explotan activamente vulnerabilidad de RCE en el CMS PrestaShop
Ciberdelincuentes encuentran la manera de utilizar una vulnerabilidad de inyección de SQL para ejecutar código remoto en sitios PrestaShop.
Ciberseguridad industrial: cuánto hemos cambiado
https://www.seguritecnia.es/tecnologias-y-servicios/ciberseguridad/ciberseguridad-industrial-cuanto-hemos-cambiado_20220727.html
https://www.seguritecnia.es/tecnologias-y-servicios/ciberseguridad/ciberseguridad-industrial-cuanto-hemos-cambiado_20220727.html
Seguritecnia
Ciberseguridad industrial: cuánto hemos cambiado
Después de casi una década de trabajo todavía hay algunos profesionales que no tienen claro qué es la ciberseguridad industrial.
términodbms
TUI para ver y editar archivos de bases de datos (SQLite, CSV), escrito en Go puro
🔸¡Funciona con teclado y ratón!
🔸Tablas cruzadas con cualquier número de columnas
🔸Crear tablas con cualquier número de filas
🔸Iniciar consultas SQL y mostrar resultados
🔸Guardar consultas SQL en el portapapeles
🔸Actualizar, borrar o pegar con SQL, con soporte de deshacer/rehacer para SQLite
🔸Formateo automático de JSON en el modo de selección/formateo
🔸Editar texto de varias líneas con controles como vim
🔸Cancelar/devolver cambios (sólo en SQLite)
🔸Temas (pulse T en el modo de tabla)
🔸Encuentra los resultados de la consulta en formato CSV
🔸¡Convierte el .csv en una base de datos SQLite! Vuelve a exportar como base de datos SQLite o archivo .csv
https://github.com/mathaou/termdbms
TUI para ver y editar archivos de bases de datos (SQLite, CSV), escrito en Go puro
🔸¡Funciona con teclado y ratón!
🔸Tablas cruzadas con cualquier número de columnas
🔸Crear tablas con cualquier número de filas
🔸Iniciar consultas SQL y mostrar resultados
🔸Guardar consultas SQL en el portapapeles
🔸Actualizar, borrar o pegar con SQL, con soporte de deshacer/rehacer para SQLite
🔸Formateo automático de JSON en el modo de selección/formateo
🔸Editar texto de varias líneas con controles como vim
🔸Cancelar/devolver cambios (sólo en SQLite)
🔸Temas (pulse T en el modo de tabla)
🔸Encuentra los resultados de la consulta en formato CSV
🔸¡Convierte el .csv en una base de datos SQLite! Vuelve a exportar como base de datos SQLite o archivo .csv
https://github.com/mathaou/termdbms
GitHub
GitHub - mathaou/termdbms: A TUI for viewing and editing database files.
A TUI for viewing and editing database files. Contribute to mathaou/termdbms development by creating an account on GitHub.
👍1
El grupo ‘Lockbit’ reclama ataque a la Agencia Tributaria italiana https://unaaldia.hispasec.com/2022/07/el-grupo-lockbit-reclama-ataque-a-la-agencia-tributaria-italiana.html
Una al Día
El grupo ‘Lockbit’ reclama ataque a la Agencia Tributaria italiana
Las fuerzas policiales están investigando las supuestas alegaciones del grupo de ransomware LockBit por el ataque a la red de la Agencia Tributaria italiana.
Me gustaría un chat para este grupo, para poder compartir info y/o pedir ayuda, entre otras.
Anonymous Poll
81%
Si
19%
No
Comunidad Pen7esting
Me gustaría un chat para este grupo, para poder compartir info y/o pedir ayuda, entre otras.
https://t.me/+bsNZ9BOd1vUzNTU5
Dejo por aqui el enlace de invitación a la cuenta de chat de este grupo, para las personas interesadas que les gusta compartir y charlar, SOLO TEMAS DE HACKING.
Saludos.
Dejo por aqui el enlace de invitación a la cuenta de chat de este grupo, para las personas interesadas que les gusta compartir y charlar, SOLO TEMAS DE HACKING.
Saludos.
📃 "Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas" https://www.welivesecurity.com/la-es/2022/05/19/metodos-mas-utilizados-cibercriminales-lograr-acceso-red-corporativa/
WeLiveSecurity
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos.
📃 "Lista de tareas a realizar si un Directorio Activo ha sido comprometido" https://www.hackplayers.com/2022/05/tareas-post-compromiso-DA.html
Hackplayers
Lista de tareas a realizar si un Directorio Activo ha sido comprometido
Normalmente el compromiso total de un Directorio Activo es el "game over" para cualquier organización, pero la partida tiene que continuar.....
Panorama de Ransomware para el primer semestre de 2022
https://blog.segu-info.com.ar/2022/07/panorama-de-ransomware-para-el-primer.html
https://blog.segu-info.com.ar/2022/07/panorama-de-ransomware-para-el-primer.html
Segu-Info - Ciberseguridad desde 2000
Panorama de Ransomware para el primer semestre de 2022
👍1
Forwarded from REDSEG | Noticias
CONTI, LA BANDA DE HACKERS RUSOS QUE LUCHA CONTRA ANONYMOUS
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
https://www.mdzol.com/estilo/2022/7/31/conti-la-banda-de-hackers-rusos-que-lucha-contra-anonymous-262043.html
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
https://www.mdzol.com/estilo/2022/7/31/conti-la-banda-de-hackers-rusos-que-lucha-contra-anonymous-262043.html
MdzOnline
Conti, la banda de hackers rusos que lucha contra Anonymous - MDZ Online
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
Unos investigadores han creado robots a partir de arañas muertas: así son los "necrobots"
https://www.xataka.com/robotica-e-ia/unos-investigadores-han-creado-robots-a-partir-aranas-muertas-asi-necrobots/
https://www.xataka.com/robotica-e-ia/unos-investigadores-han-creado-robots-a-partir-aranas-muertas-asi-necrobots/
Xataka
Unos investigadores han creado robots a partir de arañas muertas: así son los "necrobots"
Los investigadores que trabajan en robótica siempre nos están sorprendiendo con sus creaciones. Desde pequeños dispositivos con forma de cangrejo hasta...
👍2
Cómo configurar un NFT en tu perfil de Twitter
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
Elladodelmal
Cómo configurar un NFT en tu perfil de Twitter
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
APT norcoreanos en busca y captura por los EE.UU.
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
Una al Día
APT norcoreanos en busca y captura por los EE.UU.
El gobierno de los EEUU ha aumentado la recompensa que ofrece por información sobre grupos APT norcoreanos. Hasta 10 millones de dólares.
👍1
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
¡5.400.000 usuarios de #Twitter a la venta!
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19