ChromeLoader, malware que se oculta en documentos de OneNote
https://blog.segu-info.com.ar/2023/06/chromeloader-el-nuevo-malware-que-se.html
https://blog.segu-info.com.ar/2023/06/chromeloader-el-nuevo-malware-que-se.html
👍1🔥1
📃 "Hot Pixels, la última técnica para robar datos de la CPU o GPU en PC" https://elchapuzasinformatico.com/2023/05/hot-pixels-robo-datos-tecnica/
El Chapuzas Informático
Hot Pixels, la última técnica para robar datos de la CPU o GPU en PC
Bajo Hot Pixels se le conoce a una técnica para robar datos a cualquier procesador usando sus parámetros de voltaje y frecuencia.
👍1🔥1
69% de los FortiOS no han sido parcheados para CVE-2023-27997 - XORtigate
https://blog.segu-info.com.ar/2023/07/69-de-los-fortios-no-han-sido.html
https://blog.segu-info.com.ar/2023/07/69-de-los-fortios-no-han-sido.html
Fallo en plugin de WordPress permite creación de cuentas secretas de administrador
https://unaaldia.hispasec.com/2023/07/un-fallo-en-un-plugin-de-wordpress-permite-la-creacion-de-cuentas-secretas-de-administrador.html?utm_source=rss&utm_medium=rss&utm_campaign=un-fallo-en-un-plugin-de-wordpress-permite-la-creacion-de-cuentas-secretas-de-administrador
https://unaaldia.hispasec.com/2023/07/un-fallo-en-un-plugin-de-wordpress-permite-la-creacion-de-cuentas-secretas-de-administrador.html?utm_source=rss&utm_medium=rss&utm_campaign=un-fallo-en-un-plugin-de-wordpress-permite-la-creacion-de-cuentas-secretas-de-administrador
Una al Día
Fallo en plugin de WordPress permite creación de cuentas secretas de administrador
200k WordPress usan el plugin "Ultimate Member" que presenta una vulnerabilidad crítica que permite crear cuentas administrador.
🔥3
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
❤2
DNS Spoofing (Suplantación DNS): ¿Cómo Funciona y Cómo Protegerse?
https://esgeeks.com/que-es-dns-spoofing/?feed_id=18222&_unique_id=64a384c800eb3
https://esgeeks.com/que-es-dns-spoofing/?feed_id=18222&_unique_id=64a384c800eb3
EsGeeks
DNS Spoofing: ¿Cómo Funciona y Cómo Protegerse? » EsGeeks
Descubramos en esta guía qué es la suplantación de DNS, por qué es importante conocerla, qué riesgos conlleva y cómo protegerse.
🔥1
Forwarded from Juampa
[Infayer] Trasteando con HoaxShell durante la Post-Explotación
https://infayer.com/archivos/1917
El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que tan buena acogida ha tenido por parte de la comunidad tanto para ejercicios de intrusión al uso, como para ejercicios de Red Team específicos. Y es que si bien a día de hoy las cargas generadas por defecto por esta herramienta ya pueden ser detectadas por las soluciones de seguridad (AV/EDR), todavía puede ser aprovechada tomando algunas medidas y adopciones que consiguen evadir dichos controles primarios.
#Infayer #HoaxShell #PostExplotación #Bypass
https://infayer.com/archivos/1917
El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que tan buena acogida ha tenido por parte de la comunidad tanto para ejercicios de intrusión al uso, como para ejercicios de Red Team específicos. Y es que si bien a día de hoy las cargas generadas por defecto por esta herramienta ya pueden ser detectadas por las soluciones de seguridad (AV/EDR), todavía puede ser aprovechada tomando algunas medidas y adopciones que consiguen evadir dichos controles primarios.
#Infayer #HoaxShell #PostExplotación #Bypass
🔥1