Cómo Restablecer Contraseña de Administrador BIOS o UEFI con Código Maestro
https://esgeeks.com/restablecer-contrasena-administrador-bios-uefi/?feed_id=21976&_unique_id=6670dfbcd4c0a
https://esgeeks.com/restablecer-contrasena-administrador-bios-uefi/?feed_id=21976&_unique_id=6670dfbcd4c0a
EsGeeks
Cómo Restablecer Contraseña Admin BIOS/UEFI con Código Maestro
Olvidé contraseña administrador de BIOS o UEFI de mi PC. ¿Qué debo hacer? Aprende a restablecer la contraseña mediante un código maestro.
👍2
Para los nuevos de este canal por favor suscribirse la canal de Youtube y los que aún no se suscriben, los espero, saludos y gracias.
https://www.youtube.com/watch?v=4TSJ9GURkTg
https://www.youtube.com/watch?v=4TSJ9GURkTg
YouTube
Lab pivot Parte 1 - Maquina Junior
Parte 1 del Lab pivot:
En este video se ve la resolución de la maquina Junior y es la primer parte de todo el laboratorio, donde vemos también un backdoor o puerta trasera con SSH.
Maquina Junior:
https://www.mediafire.com/file/s1tqq9mzejie9zi/Junior.ova/file…
En este video se ve la resolución de la maquina Junior y es la primer parte de todo el laboratorio, donde vemos también un backdoor o puerta trasera con SSH.
Maquina Junior:
https://www.mediafire.com/file/s1tqq9mzejie9zi/Junior.ova/file…
👍2
Forwarded from DragonJAR - Seguridad Informática, Hacking
La vulnerabilidad CVE-2024-30078 es un fallo crítico en el controlador Wi-Fi de Windows, con una alta gravedad. Permite a un atacante enviar un paquete de red malicioso a un sistema cercano con Wi-Fi, lo que puede resultar en la ejecución de código malicioso con privilegios de SISTEMA. No requiere autenticación ni interacción del usuario, lo que la hace especialmente peligrosa en lugares con muchos dispositivos conectados, como hoteles y en congresos (por cierto no olvides el http://DragonJARCON.org).
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
Para protegerse, es NECESARIO que los administradores de sistemas apliquen de inmediato el parche que Microsoft ha lanzado (https://djar.co/hZuaw). Además, activar un firewall puede bloquear estos ataques, y desactivar el Wi-Fi cuando no se use puede reducir el riesgo. Aunque no se ha reportado que esta vulnerabilidad esté siendo explotada activamente, el ataque es fácil de ejecutar y solo necesita que el atacante esté cerca del dispositivo objetivo
Puedes leer más en el siguiente enlace https://djar.co/R3TOm7
👍4🔥2
Más de 100.000 sitios comprometidos por Polyfill
https://blog.segu-info.com.ar/2024/06/mas-de-100000-sitios-comprometidos-por.html?m=1
https://blog.segu-info.com.ar/2024/06/mas-de-100000-sitios-comprometidos-por.html?m=1
Bien.
Arrancamos con el módulo nmap para la CPTS, recuerden que el PDF lo estaré actualizando.
Espero les sirva estas anotaciones.
Saludos.
Arrancamos con el módulo nmap para la CPTS, recuerden que el PDF lo estaré actualizando.
Espero les sirva estas anotaciones.
Saludos.
Red corporativa de TeamViewer atacado por APT
https://blog.segu-info.com.ar/2024/06/red-corporativa-de-teamviewer-atacado.html
https://blog.segu-info.com.ar/2024/06/red-corporativa-de-teamviewer-atacado.html
Comunidad Pen7esting
CPTS.pdf
Avance de notas CPTS, aún no termina el módulo footproting pero al ser tan extenso decidí ir compartiendo.
Nmap
Footproting
Nmap
Footproting
❤5