RockYou2024: 10 mil millones de contraseñas filtradas
https://blog.segu-info.com.ar/2024/07/rockyou2024-10-mil-millones-de.html
https://blog.segu-info.com.ar/2024/07/rockyou2024-10-mil-millones-de.html
No soy amante al fútbol pero aquí va la noticia.
Ciberataques amenazan la seguridad en el fútbol
https://unaaldia.hispasec.com/2024/07/ciberataques-amenazan-la-seguridad-en-el-futbol.html?utm_source=rss&utm_medium=rss&utm_campaign=ciberataques-amenazan-la-seguridad-en-el-futbol
Ciberataques amenazan la seguridad en el fútbol
https://unaaldia.hispasec.com/2024/07/ciberataques-amenazan-la-seguridad-en-el-futbol.html?utm_source=rss&utm_medium=rss&utm_campaign=ciberataques-amenazan-la-seguridad-en-el-futbol
Una al Día
Ciberataques amenazan la seguridad en el fútbol
Ciberseguridad: aprendiendo del fútbol para defenderse ante ataques informáticos que afectan a clubes de la Eurocopa 2024.
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
https://github.com/acrono/cve-2024-6387-poc
https://github.com/acrono/cve-2024-6387-poc
Qualys
OpenSSH CVE-2024-6387 RCE Vulnerability: Risk & Mitigation | Qualys
CVE-2024-6387 exploit in OpenSSH poses remote unauthenticated code execution risks. Find out which versions are vulnerable and how to protect your systems.
Comunidad Pen7esting
RockYou2024: 10 mil millones de contraseñas filtradas https://blog.segu-info.com.ar/2024/07/rockyou2024-10-mil-millones-de.html
Link de descarga de rockyou2024.zip pesa como 45 comprimido y más o menos unos 150 el archivo.txt
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
LAOS Network: Nueva era en interoperabilidad y escalabilidad para Blockchain
http://www.elladodelmal.com/2024/07/laos-network-nueva-era-en.html
http://www.elladodelmal.com/2024/07/laos-network-nueva-era-en.html
Elladodelmal
LAOS Network: Nueva era en interoperabilidad y escalabilidad para Blockchain
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
🔥1
Vulnerabilidad crítica en Ghostscript aprovechada en Linux
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-ghostscript.html
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-ghostscript.html
👍1
(Otra) Vulnerabilidad crítica en GitLab Community y Enterprise
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-gitlab.html
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-gitlab.html
CPTS.pdf
1.3 MB
Hola chic@s, espero estén bien, traigo nueva actualización de la hoja de trucos de CPTS, donde ya esta contemplado por completo 2 temas, esperen nuevas actualizaciones con nuevos temas. Saludos.
Nmap
Footprinting
Nmap
Footprinting
👍7❤3🔥1
Aumenta la explotación de una vulnerabilidad en Microsoft SmartScreen a través de phishing
https://unaaldia.hispasec.com/2024/07/aumenta-la-explotacion-de-una-vulnerabilidad-en-microsoft-smartscreen-a-traves-de-phishing.html?utm_source=rss&utm_medium=rss&utm_campaign=aumenta-la-explotacion-de-una-vulnerabilidad-en-microsoft-smartscreen-a-traves-de-phishing
https://unaaldia.hispasec.com/2024/07/aumenta-la-explotacion-de-una-vulnerabilidad-en-microsoft-smartscreen-a-traves-de-phishing.html?utm_source=rss&utm_medium=rss&utm_campaign=aumenta-la-explotacion-de-una-vulnerabilidad-en-microsoft-smartscreen-a-traves-de-phishing
Una al Día
Aumenta la explotación de una vulnerabilidad en Microsoft SmartScreen a través de phishing
Vulnerabilidad en Microsoft SmartScreen para inyectar programas de robo de información en las máquinas de los usuarios.
🔥2
Vulnerabilidad crítica en Exim expone a millones de personas a archivos adjuntos maliciosos
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-exim-expone.html
https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-exim-expone.html
Windows MSHTML zero day se utiliza en ataques de malware durante más de un año
https://www.linkedin.com/pulse/windows-mshtml-zero-day-se-utiliza-en-ataques-de-malware-durante-jbodc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/windows-mshtml-zero-day-se-utiliza-en-ataques-de-malware-durante-jbodc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Windows MSHTML zero day se utiliza en ataques de malware durante más de un año
Microsoft solucionó una vulnerabilidad de día cero de Windows que se ha explotado activamente en ataques durante dieciocho meses para lanzar scripts maliciosos y eludir las funciones de seguridad integradas. La falla, identificada como CVE-2024-38112, es…
Hola Comunidad!
En esta sesión, estaremos resolviendo dos máquinas de #hackthebox llamadas Lame y Devel. A través de ellas, aprenderemos sobre la explotación de CVE-2007-2447 para comprometer un sistema Linux que expone un servicio Samba vulnerable. Para la máquina Devel, analizaremos un FTP anónimo con permisos de escritura, donde todo lo subido queda expuesto en el servicio HTTP de IIS. Crearemos una reverse shell en ASPX para subirla al FTP y obtener ejecución remota de código (RCE) sobre el servidor.
https://www.youtube.com/watch?v=3Y5v6vG7Vk4
En esta sesión, estaremos resolviendo dos máquinas de #hackthebox llamadas Lame y Devel. A través de ellas, aprenderemos sobre la explotación de CVE-2007-2447 para comprometer un sistema Linux que expone un servicio Samba vulnerable. Para la máquina Devel, analizaremos un FTP anónimo con permisos de escritura, donde todo lo subido queda expuesto en el servicio HTTP de IIS. Crearemos una reverse shell en ASPX para subirla al FTP y obtener ejecución remota de código (RCE) sobre el servidor.
https://www.youtube.com/watch?v=3Y5v6vG7Vk4
YouTube
Fundamentos de transferencia de archivos con SMB - FTP y explotacion MS11-046 @UqbarUN | Session #5
Estamos encantados de anunciar la quinta sesión de nuestro evento presencial en la Universidad Nacional, enfocado en ciberseguridad, en colaboración con el semillero Grupo Estudiantil UQBAR.
En esta sesión, estaremos resolviendo dos máquinas de #hackthebox…
En esta sesión, estaremos resolviendo dos máquinas de #hackthebox…
Exploits se utilizan solo 22 minutos después del lanzamiento de una PoC
https://blog.segu-info.com.ar/2024/07/exploits-se-utilizan-solo-22-minutos.html
https://blog.segu-info.com.ar/2024/07/exploits-se-utilizan-solo-22-minutos.html