¿Qué es la Exfiltración de Datos? ¿Cómo Prevenirla?
https://esgeeks.com/que-es-exfiltracion-datos/?feed_id=16625&_unique_id=63bef7654998e
https://esgeeks.com/que-es-exfiltracion-datos/?feed_id=16625&_unique_id=63bef7654998e
EsGeeks
¿Qué es la Exfiltración de Datos? ¿Cómo Prevenirla? » EsGeeks
La exfiltración de datos consiste en robar información contra la voluntad de la víctima. Para las empresas, es la peor amenaza.
Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
https://unaaldia.hispasec.com/2023/01/parches-de-enero-2023-microsoft-corrige-98-vulnerabilidades.html?utm_source=rss&utm_medium=rss&utm_campaign=parches-de-enero-2023-microsoft-corrige-98-vulnerabilidades
https://unaaldia.hispasec.com/2023/01/parches-de-enero-2023-microsoft-corrige-98-vulnerabilidades.html?utm_source=rss&utm_medium=rss&utm_campaign=parches-de-enero-2023-microsoft-corrige-98-vulnerabilidades
Una al Día
Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
En el primer parcheeo de Microsoft de 2023 se han corregido la friolera de 98 vulnerabilidades, con once de ellas clasificadas como críticas.
Avast publica el descifrador gratuito del ransomware BianLian. https://derechodelared.com/descrifrador-ransomware-bianlian/
Derecho de la Red
Avast publica el descifrador gratuito del ransomware BianLian.
Avast ha lanzado un descifrador gratuito para el ransomware BianLian que permite a las víctimas del malware recuperar los archivos cifrados.
Researchers found a new critical remote code execution (RCE) flaw impacting multiple services related to Microsoft Azure.
https://securityaffairs.com/141007/hacking/microsoft-azure-emojideploy-rce.html
https://securityaffairs.com/141007/hacking/microsoft-azure-emojideploy-rce.html
Security Affairs
Critical Microsoft Azure RCE flaw impacted multiple services
Researchers found a new critical remote code execution (RCE) flaw impacting multiple services related to Microsoft Azure.
📃 "Despliega tu entorno para pentesting con Docker y KrakenRDI" https://thehackerway.com/2022/11/23/despliega-tu-entorno-para-pentesting-con-docker-y-krakenrdi/
🛠 https://github.com/Adastra-thw/KrakenRdi/
🛠 https://github.com/Adastra-thw/KrakenRdi/
Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
Despliega tu entorno para pentesting con Docker y KrakenRDI
Demostración en vídeo de éste post Hace algún tiempo he empezado el proyecto de KrakenRDI en los pocos ratos que he tenido libres y aunque algunos de vosotros ya lo conocéis y me habéis aportado al…
Disclosing a New Vulnerability in JWT Secret Poisoning (CVE-2022-23529)
https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/
https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/
Unit 42
Security Issue in JWT Secret Poisoning (Updated)
We discovered a new high-severity vulnerability (CVE-2022-23529) in the popular JsonWebToken open source project.
Forwarded from W1lll&
☁️👨🏻💻 CURSO DE PENTESTING CONTRA LA NUBE DE AZURE - CPAZ 👨🏻💻☁️
La certificacion CPAZ es el PRIMER CURSO SOBRE ETHICAL HACKING CONTRA LA NUBE DE AZURE en español!
El objetivo de este curso es ayudarte a preparar las habilidades necesarias para realizar una auditoría de seguridad basada en la nube de AZURE. Podrás aprender y comprender la mentalidad y la metodología de las operaciones ofensivas en un entorno de nube.
Este curso fue diseñado para que desarrolles un enfoque metódico en pentesting basado en la nube. Habrá muchos laboratorios prácticos a lo largo de los días y mucho terreno que cubrir.
🕗 Horario: 2022/02/13 - 7:00 pm a 9:00 pm (CO) - Lunes a Jueves.
📘Link del Temario: https://bit.ly/3QVFnUO
✔Enlace de ventas: https://wa.link/j265a0
La certificacion CPAZ es el PRIMER CURSO SOBRE ETHICAL HACKING CONTRA LA NUBE DE AZURE en español!
El objetivo de este curso es ayudarte a preparar las habilidades necesarias para realizar una auditoría de seguridad basada en la nube de AZURE. Podrás aprender y comprender la mentalidad y la metodología de las operaciones ofensivas en un entorno de nube.
Este curso fue diseñado para que desarrolles un enfoque metódico en pentesting basado en la nube. Habrá muchos laboratorios prácticos a lo largo de los días y mucho terreno que cubrir.
🕗 Horario: 2022/02/13 - 7:00 pm a 9:00 pm (CO) - Lunes a Jueves.
📘Link del Temario: https://bit.ly/3QVFnUO
✔Enlace de ventas: https://wa.link/j265a0
👍1
Vulnerabilidad CVE-2023-24055 en el gestor de contraseñas KeePass hasta la versión 2.53 (en la instalación predeterminada) permite que un atacante, si tiene acceso de escritura al archivo de configuración XML, obtenga las contraseñas.
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
RT @DragonJAR: En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇 https://t.co/d3XaMlFOow
X (formerly Twitter)
DragonJAR - Seguridad Informática (@DragonJAR) on X
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
👍1
KeePass: potencial vulnerabilidad expone claves en texto plano
https://blog.segu-info.com.ar/2023/01/keepass-potencial-vulnerabilidad-expone.html
https://blog.segu-info.com.ar/2023/01/keepass-potencial-vulnerabilidad-expone.html
📃 "Investigando al actor detrás de una URL maliciosa" https://derechodelared.com/url-maliciosa-actor-detras/
Derecho de la Red
Investigando al actor detrás de una URL maliciosa
Hemos recibido una URL maliciosa y, esta vez, investigaremos quien es el actor que se encuentra detrás de ella, con diferentes herramientas.