📃 "Investigando al actor detrás de una URL maliciosa" https://derechodelared.com/url-maliciosa-actor-detras/
Derecho de la Red
Investigando al actor detrás de una URL maliciosa
Hemos recibido una URL maliciosa y, esta vez, investigaremos quien es el actor que se encuentra detrás de ella, con diferentes herramientas.
Azure AD - Attack and Defense Playbook
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
#Azure #AD #attack
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
#Azure #AD #attack
GitHub
GitHub - Cloud-Architekt/AzureAD-Attack-Defense: This publication is a collection of various common attack scenarios on Microsoft…
This publication is a collection of various common attack scenarios on Microsoft Entra ID (formerly known as Azure Active Directory) and how they can be mitigated or detected. - Cloud-Architekt/Azu...
Forwarded from REDSEG | Noticias
HACKERS AHORA PUEDEN TOMAR CONTROL DE FORMA REMOTA DE LOS ALMACENAMIENTOS NAS DE WESTERN DIGITAL
Suscríbase @redseg
https://www.cibertip.com/vulnerabilidades/los-hackers-ahora-pueden-tomar-control-de-de-forma-remota-de-los-almacenamientos-nas-de-western-digital/
Suscríbase @redseg
https://www.cibertip.com/vulnerabilidades/los-hackers-ahora-pueden-tomar-control-de-de-forma-remota-de-los-almacenamientos-nas-de-western-digital/
Ciberseguridad - Cibertip - Noticias de Hacking- Ciber Tips
Los Hackers ahora pueden tomar control de forma remota de los almacenamientos NAS de Western Digital
Los Hackers ahora pueden tomar control de forma remota de los almacenamientos NAS de Western Digital - Vulnerabilidades Ciberseguridad - Cibertip - Noticias de Hacking- Ciber Tips
Lexmark advierte de una PoC para una vulnerabilidad crítica que permite RCE en 130 modelos de impresoras
https://blog.segu-info.com.ar/2023/01/lexmark-advierte-de-una-poc-para-una.html
https://blog.segu-info.com.ar/2023/01/lexmark-advierte-de-una-poc-para-una.html
📃 "Trabajar en Ciberseguridad – Experiencias de Profesionales" https://deephacking.tech/trabajar-en-ciberseguridad-experiencias-de-profesionales/
Deep Hacking
Trabajar en Ciberseguridad - Experiencias de Profesionales - Deep Hacking
La idea del artículo ya la podéis ver en el título, es básicamente que distintos profesionales que ya trabajan en Ciberseguridad, cuenten su experiencia de
Consiguen crackear las P@s$w0rds de 14.000 empleados del Gobierno EE.UU.
https://blog.segu-info.com.ar/2023/02/consiguen-crackear-las-psw0rds-de-14000.html
https://blog.segu-info.com.ar/2023/02/consiguen-crackear-las-psw0rds-de-14000.html
📃 "¿Qué son los ataque Side-channel (ataque de canal lateral)?" https://blog.elhacker.net/2022/12/que-son-los-ataques-side-channel-ataque-de-canal-lateral.html
Blog elhacker.NET
¿Qué son los ataque Side-channel (ataque de canal lateral)?
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
Hola.
OS comparto mi primer script hecho con inteligencia artificial IA, espero les guste y compartan.
El script detecta los OS win, Linux, solaris y Freebsd
Un saludo.
https://github.com/Anonimo501/os_detector
OS comparto mi primer script hecho con inteligencia artificial IA, espero les guste y compartan.
El script detecta los OS win, Linux, solaris y Freebsd
Un saludo.
https://github.com/Anonimo501/os_detector
GitHub
GitHub - Anonimo501/os_detector
Contribute to Anonimo501/os_detector development by creating an account on GitHub.
👍2
📃 "8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)" https://www.welivesecurity.com/la-es/2022/12/13/8-pasos-evaluacion-de-riesgos-1/
📃 "8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)" https://www.welivesecurity.com/la-es/2022/12/13/8-pasos-evaluacion-de-riesgos-2/
📃 "8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)" https://www.welivesecurity.com/la-es/2022/12/13/8-pasos-evaluacion-de-riesgos-2/
WeLiveSecurity
8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)
Repasamos los primeros cuatro pasos para hacer una evaluación de riesgos de ciberseguridad de una empresa, según el método de OCTAVE Allegro.
No había encontrado un script que me buscará los CVE relacionados a la versión de un servicio que yo le ingresará o un sistema operativo así que lo hice con chatGPT el cual realiza esta tarea espero les guste y les facilite la vida a la hora de querer buscar los CVE.
Saludos.
https://github.com/Anonimo501/cve_search
Saludos.
https://github.com/Anonimo501/cve_search
GitHub
GitHub - Anonimo501/cve_search
Contribute to Anonimo501/cve_search development by creating an account on GitHub.
👍2