ExelaStealer, un malware «low-cost» que abre la puerta a nuevos delincuentes
https://unaaldia.hispasec.com/2023/10/exelastealer-un-malware-low-cost-que-abre-la-puerta-a-nuevos-delincuentes.html?utm_source=rss&utm_medium=rss&utm_campaign=exelastealer-un-malware-low-cost-que-abre-la-puerta-a-nuevos-delincuentes
https://unaaldia.hispasec.com/2023/10/exelastealer-un-malware-low-cost-que-abre-la-puerta-a-nuevos-delincuentes.html?utm_source=rss&utm_medium=rss&utm_campaign=exelastealer-un-malware-low-cost-que-abre-la-puerta-a-nuevos-delincuentes
Una al Día
ExelaStealer, un malware «low-cost» que abre la puerta a nuevos delincuentes
Surge un nuevo ladrón de información, ExelaStealer, un malware diseñado para capturar datos sensibles de sistemas Windows comprometidos.
🔥3
Fallas críticas de RCE encontradas en la solución de auditoría de acceso de SolarWinds https://blog.underc0de.org/fallas-criticas-de-rce-encontradas-en-la-solucion-de-auditoria-de-acceso-de-solarwinds/
Underc0de Blog
Fallas críticas de RCE encontradas en la solución de auditoría de acceso de SolarWinds - Underc0de Blog
Los investigadores de seguridad encontraron tres vulnerabilidades críticas de ejecución remota de código en el producto SolarWinds Access Rights Manager (ARM)
📃 "Symantec revela la aparición de 3AM, un nuevo ransomware escrito en Rust" https://unaaldia.hispasec.com/2023/09/symantec-revela-la-aparicion-de-3am-un-nuevo-ransomware-escrito-en-rust.html
Una al Día
Symantec revela la aparición de 3AM, un nuevo ransomware escrito en Rust
Ransomware "3AM" emerge después de que un afiliado no identificado lo desplegase al fracasar en su intento de propagar LockBit.
Forwarded from Sr. Galán
Bóveda de Obsidian Comunitaria
📣 Ya está disponible 📣
📌 Esta bóveda está enfocada a ser más eficiente con la gestión de notas de ciberseguridad, incluyendo: notas de ejemplo, procesos automatizados para la gestión de notas más comunes del sector y una selección de plugins útiles ya pre-configurados.
⚡️ Su objetivo es dinamizar el aprendizaje de aquellos que estamos empezando, y ofrecer un entorno de trabajo eficaz para los más experimentados.
✈️ Puedes acceder a ella a través de la organización de GitHub oficial de la comunidad, aportar ideas, sugerencias, reporte de bugs y preguntas en la sección de Issues (necesitarás una cuenta de GitHub para ello), y colaborar en el repositorio mediante Pull Requests.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Comunidad Pen7esting
Para el próximo video me gustaría ver:
⚠️⚠️⚠️⚠️‼️‼️‼️‼️‼️⚠️⚠️⚠️⚠️
Bueno, primero muchas gracias por sus votaciones y su paciencia, aún no monto vídeo por qué andaba revisando bien el tema y mirando como poder mostrarlo de una manera que se entienda lo más fácil posible.
Aún no grabo el vídeo, pero si pronto, espero poder realizarlo está misma semana.
El vídeo constará de como establecer una conexión de pivoting con chisel, socks5 y proxychains, ese será el enfoque principal, sin resolver máquinas para que el concepto quedé lo más claro posible, ya posterior a eso miraré cuando hacer ya un vídeo resolviendo 2 máquinas incluyendo la técnica de pivoting, por qué la idea es no perder el hilo de las máquinas que veníamos realizando con vulnyx y que podamos seguir aprendiendo juntos en este camino del hacking.
Muchas gracias por su paciencia, espero estén bien.
Saludos.
PD: no olviden ir a ver los vídeos si no los han visto por qué luego vienen más máquinas, fuerte abrazo.
https://www.youtube.com/@Anonimo501
Bueno, primero muchas gracias por sus votaciones y su paciencia, aún no monto vídeo por qué andaba revisando bien el tema y mirando como poder mostrarlo de una manera que se entienda lo más fácil posible.
Aún no grabo el vídeo, pero si pronto, espero poder realizarlo está misma semana.
El vídeo constará de como establecer una conexión de pivoting con chisel, socks5 y proxychains, ese será el enfoque principal, sin resolver máquinas para que el concepto quedé lo más claro posible, ya posterior a eso miraré cuando hacer ya un vídeo resolviendo 2 máquinas incluyendo la técnica de pivoting, por qué la idea es no perder el hilo de las máquinas que veníamos realizando con vulnyx y que podamos seguir aprendiendo juntos en este camino del hacking.
Muchas gracias por su paciencia, espero estén bien.
Saludos.
PD: no olviden ir a ver los vídeos si no los han visto por qué luego vienen más máquinas, fuerte abrazo.
https://www.youtube.com/@Anonimo501
❤2
Forwarded from ASC Cybercomunity
Linkedin
Spartan-Cybersecurity on LinkedIn: #activedirectory #kali #hacking #pentesting #redteam #crtp #beca… | 136 comments
PARTICIPA Y GANA una BECA para el:
CURSO DE PENTESTING CONTRA DIRECTORIO ACTIVO - [CPAD-100]
✅ Participar es muy fácil, solo debes seguir los siguientes… | 136 comments on LinkedIn
CURSO DE PENTESTING CONTRA DIRECTORIO ACTIVO - [CPAD-100]
✅ Participar es muy fácil, solo debes seguir los siguientes… | 136 comments on LinkedIn
🔥2
Hola a todos.
Teniendo en cuenta las votaciones de la encuesta, hoy os traigo el video de Pivoting.
Gracias a los que votaron y a los demás por estar pendientes del contenido.
Saludos.
https://youtu.be/Oee9uvgDPjQ
Teniendo en cuenta las votaciones de la encuesta, hoy os traigo el video de Pivoting.
Gracias a los que votaron y a los demás por estar pendientes del contenido.
Saludos.
https://youtu.be/Oee9uvgDPjQ
YouTube
Entendiendo y configurando PIVOTING
Hola a todos.
Hoy veremos y entenderemos como hacer una correcta configuración para realizar Pivoting
Hoy veremos y entenderemos como hacer una correcta configuración para realizar Pivoting
❤3🔥2👍1
Si quieren explotar el eternalblue y no usar metasploit aqui os dejo XD
https://github.com/d4t4s3c/Win7Blue
https://github.com/d4t4s3c/Win7Blue
GitHub
GitHub - d4t4s3c/Win7Blue: Scan/Exploit - EternalBlue MS17-010 - Windows 7 32/64 Bits
Scan/Exploit - EternalBlue MS17-010 - Windows 7 32/64 Bits - d4t4s3c/Win7Blue
🔥1
Comunidad Pen7esting pinned «Hola a todos. Teniendo en cuenta las votaciones de la encuesta, hoy os traigo el video de Pivoting. Gracias a los que votaron y a los demás por estar pendientes del contenido. Saludos. https://youtu.be/Oee9uvgDPjQ»
👍2
Os comparto:
Hack a plugin de wordpress All-in-One WP Migration
https://vavkamil.cz/2020/03/25/all-in-one-wp-migration/
https://github.com/Anonimo501/metadataextractor.py
Hack a plugin de wordpress All-in-One WP Migration
https://vavkamil.cz/2020/03/25/all-in-one-wp-migration/
https://github.com/Anonimo501/metadataextractor.py
Kamil Vavra @vavkamil
All-in-One WP Migration <=7.14 Arbitrary Backup Download
Offensive website security Bug bounty Ethical hacking
❤1