Comunidad Pen7esting
Me gustaría un chat para este grupo, para poder compartir info y/o pedir ayuda, entre otras.
https://t.me/+bsNZ9BOd1vUzNTU5
Dejo por aqui el enlace de invitación a la cuenta de chat de este grupo, para las personas interesadas que les gusta compartir y charlar, SOLO TEMAS DE HACKING.
Saludos.
Dejo por aqui el enlace de invitación a la cuenta de chat de este grupo, para las personas interesadas que les gusta compartir y charlar, SOLO TEMAS DE HACKING.
Saludos.
📃 "Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas" https://www.welivesecurity.com/la-es/2022/05/19/metodos-mas-utilizados-cibercriminales-lograr-acceso-red-corporativa/
WeLiveSecurity
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos.
📃 "Lista de tareas a realizar si un Directorio Activo ha sido comprometido" https://www.hackplayers.com/2022/05/tareas-post-compromiso-DA.html
Hackplayers
Lista de tareas a realizar si un Directorio Activo ha sido comprometido
Normalmente el compromiso total de un Directorio Activo es el "game over" para cualquier organización, pero la partida tiene que continuar.....
Panorama de Ransomware para el primer semestre de 2022
https://blog.segu-info.com.ar/2022/07/panorama-de-ransomware-para-el-primer.html
https://blog.segu-info.com.ar/2022/07/panorama-de-ransomware-para-el-primer.html
Segu-Info - Ciberseguridad desde 2000
Panorama de Ransomware para el primer semestre de 2022
👍1
Forwarded from REDSEG | Noticias
CONTI, LA BANDA DE HACKERS RUSOS QUE LUCHA CONTRA ANONYMOUS
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
https://www.mdzol.com/estilo/2022/7/31/conti-la-banda-de-hackers-rusos-que-lucha-contra-anonymous-262043.html
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
https://www.mdzol.com/estilo/2022/7/31/conti-la-banda-de-hackers-rusos-que-lucha-contra-anonymous-262043.html
MdzOnline
Conti, la banda de hackers rusos que lucha contra Anonymous - MDZ Online
Conti es una banda de ransomware con unos ingresos estimados de casi 200 millones de dólares y se considera uno de los grupos de hackers más peligrosos del mundo.
Unos investigadores han creado robots a partir de arañas muertas: así son los "necrobots"
https://www.xataka.com/robotica-e-ia/unos-investigadores-han-creado-robots-a-partir-aranas-muertas-asi-necrobots/
https://www.xataka.com/robotica-e-ia/unos-investigadores-han-creado-robots-a-partir-aranas-muertas-asi-necrobots/
Xataka
Unos investigadores han creado robots a partir de arañas muertas: así son los "necrobots"
Los investigadores que trabajan en robótica siempre nos están sorprendiendo con sus creaciones. Desde pequeños dispositivos con forma de cangrejo hasta...
👍2
Cómo configurar un NFT en tu perfil de Twitter
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
http://www.elladodelmal.com/2022/07/como-configurar-un-nft-en-tu-perfil-de.html
Elladodelmal
Cómo configurar un NFT en tu perfil de Twitter
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
APT norcoreanos en busca y captura por los EE.UU.
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
https://unaaldia.hispasec.com/2022/07/apt-norcoreanos-en-busca-y-captura-por-los-ee-uu.html
Una al Día
APT norcoreanos en busca y captura por los EE.UU.
El gobierno de los EEUU ha aumentado la recompensa que ofrece por información sobre grupos APT norcoreanos. Hasta 10 millones de dólares.
👍1
Forwarded from ⿻Bla⃟ck0ut⃟⿻ | Canal de Hacking Ético (🔙)
¡5.400.000 usuarios de #Twitter a la venta!
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19
https://twitter.com/Black0utq/status/1553943569995554817?t=KDbGjGRRSbosUxdvZTrm-Q&s=19
*Nuevos cursos en el servidor de torrent*
Cypress
Introducción al desarrollo seguro
Introducción al computo forense
Introducción al computo forense en redes
Introducción a la seguridad
Inteligencia de amenazas cibernéticas
Introducción a Codeigniter
Iniciando en GNU Linux
Ingeniería social para pentester
Implementación SOC con OSSIM
Implementación ISO 27001
Hacking Wireless
Hacking con Powershell
Hacking con Buscadores
Hacking CMS
Hacking base de datos
Hacking Aplicaciones Web
Hacking Aplicaciones Web - Sesiones
Hacking Aplicaciones Web - Explotación
Hacking Aplicaciones Web - Configuración
Todos los cursos: https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8/edit#gid=0
En caso de no saber como descargarlos: https://underc0de.org/foro/almacen-de-manuales/guia-para-descarga-de-archivos-de-enlace-magnetico-torrent/
Cypress
Introducción al desarrollo seguro
Introducción al computo forense
Introducción al computo forense en redes
Introducción a la seguridad
Inteligencia de amenazas cibernéticas
Introducción a Codeigniter
Iniciando en GNU Linux
Ingeniería social para pentester
Implementación SOC con OSSIM
Implementación ISO 27001
Hacking Wireless
Hacking con Powershell
Hacking con Buscadores
Hacking CMS
Hacking base de datos
Hacking Aplicaciones Web
Hacking Aplicaciones Web - Sesiones
Hacking Aplicaciones Web - Explotación
Hacking Aplicaciones Web - Configuración
Todos los cursos: https://docs.google.com/spreadsheets/d/1un-Jo4EVRuHfT5yEM3H2yHTCgZjVh2IR3s9C1E5iDT8/edit#gid=0
En caso de no saber como descargarlos: https://underc0de.org/foro/almacen-de-manuales/guia-para-descarga-de-archivos-de-enlace-magnetico-torrent/
Google Docs
Cursos en Torrent (Última Actualización: (27/10/2024)
VMSA-2022-0021
CVSSv3 Range: 4.7-9.8
Issue Date: 2022-08-02
CVE(s):
CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665
Synopsis:
VMware Workspace ONE Access, Access Connector, Identity Manager, Identity Manager Connector and vRealize Automation updates address multiple vulnerabilities.
Impacted Products
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
CVSSv3 Range: 4.7-9.8
Issue Date: 2022-08-02
CVE(s):
CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665
Synopsis:
VMware Workspace ONE Access, Access Connector, Identity Manager, Identity Manager Connector and vRealize Automation updates address multiple vulnerabilities.
Impacted Products
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
📃 "Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar" https://www.welivesecurity.com/la-es/2022/05/27/crean-sistema-detectar-camaras-dispositivos-iot-ocultos-espiar/
WeLiveSecurity
Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar
Académicos crean sistema llamado Lumos para detectar dispositivos IoT ocultos conectados a redes Wi-Fi de hoteles o habitaciones de Airbnb.
📃 "Qué es un exploit, cómo funciona y protegernos de él" https://www.redeszone.net/tutoriales/seguridad/tipos-exploit-amenaza-seguridad/
Redes Zone
Qué es un exploit, cómo funciona y protegernos de él
Un exploit es una de las muchas amenazas de seguridad que pueden afectar al funcionamiento de nuestros sistemas. Es importante estar protegidos y tener todo lo necesario para que los piratas informáticos no tengan facilidad para lanzar ataques de este tipo.…
👍1
Un PC de un núcleo logra romper un algoritmo de cifrado postcuántico
https://elchapuzasinformatico.com/2022/08/pc-un-nucleo-rompe-algoritmo-sike-cifrado-postcuantico/
https://elchapuzasinformatico.com/2022/08/pc-un-nucleo-rompe-algoritmo-sike-cifrado-postcuantico/
El Chapuzas Informático
Un PC de un núcleo logra romper un algoritmo de cifrado postcuántico
Un solo PC con un solo núcleo ha roto la seguridad del algoritmo SIKE, uno de los postulantes a dominar la seguridad mundial en breve.
Curso de Pentest [Gratis y Certificado]
https://edutin.com/curso-de-pentest-4369
https://edutin.com/curso-de-pentest-4369
Edutin
Curso de Pentest
<p>El curso de Pentest tiene el propósito de que el estudiante conozca, comprenda y aplique las diversas metodologías y herramientas que sirven para realizar pruebas de penetración con el fin de identificar riesgos y vulnerabilidades en su compañía o la de…
👍1
¿Qué es el Smishing y Cómo Puedo Protegerme Contra él?
https://esgeeks.com/que-es-smishing-como-protegerme/?feed_id=14238&_unique_id=62ef1451831ac
https://esgeeks.com/que-es-smishing-como-protegerme/?feed_id=14238&_unique_id=62ef1451831ac
EsGeeks
¿Qué es Smishing y Cómo Protegerme Contra él? » EsGeeks
El smishing o estafa por SMS es un timo en el que los estafadores utilizan mensajes de texto cortos. Ejemplos de smishing y cómo protegerte.
👍1
¿Cómo Eludir la Verificación de Cuenta de Google después de un Reset?
https://esgeeks.com/eludir-verificacion-cuenta-google/?feed_id=14250&_unique_id=62f1dcd747934
https://esgeeks.com/eludir-verificacion-cuenta-google/?feed_id=14250&_unique_id=62f1dcd747934
EsGeeks
¿Cómo Eludir Verificación de Cuenta Google después de Reset?
Hay muchos métodos para resolver el problema de cómo eludir la verificación de la cuenta de Google (RFP) después del restablecimiento.
Liberaron el código para la vulnerabilidad CVE-2022-27255, de gravedad 9.8
https://unaaldia.hispasec.com/2022/08/liberado-el-codigo-que-aprovecha-una-vulnerabilidad-critica-de-realtek.html
https://unaaldia.hispasec.com/2022/08/liberado-el-codigo-que-aprovecha-una-vulnerabilidad-critica-de-realtek.html
Una al Día
Liberado el código que aprovecha una vulnerabilidad crítica de Realtek
El código que explota la vulnerabilidad crítica CVE-2022-27255, propia de los chips Realtek RTL819x relacionados con dispositivos de red, ha sido liberado.
👍1
La herramienta «Ox4Shell» reduce dramáticamente el tiempo de análisis en Log4shell https://unaaldia.hispasec.com/2022/08/la-herramienta-ox4shell-reduce-dramaticamente-el-tiempo-de-analisis-en-log4shell.html
Una al Día
La herramienta «Ox4Shell» reduce dramáticamente el tiempo de análisis en Log4shell
Herramienta de desofuscación de Log4Shell promete un análisis de carga útil simple y rápido sin el riesgo de "efectos secundarios críticos".
🎓 "Curso de Experto en Detección de la Desinformación y Fake News" https://www.lisainstitute.com/collections/cursos/products/curso-experto-deteccion-desinformacion-fake-news
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
LISA Institute ofrece un descuento del 15% exclusivo para los suscriptores de @seguridadinformatic4
Utiliza el cupón SEGURIDADINFORMATIC4
LISA Institute
Curso de Experto en Detección de la Desinformación y Fake News
En el Curso de Experto en Detección de la Desinformación y las Fake News adquirirás las habilidades para poder detectar cualquier noticia, fotografía o discurso falso y las campañas de desinformación. Consigue evitar que te persuadan y manipulen. ¡Certifícate…
🔥1