📚Material de la DEFCON
Todo el material que se ha ido viendo durante las distintas ponencias: las diapositivas, presentaciones, archivos, etc.
https://media.defcon.org/DEF%20CON%2032/
Todo el material que se ha ido viendo durante las distintas ponencias: las diapositivas, presentaciones, archivos, etc.
https://media.defcon.org/DEF%20CON%2032/
media.defcon.org
All DEF CON video presentations, music, documentaries, pictures, villages, and Capture The Flag data that can be found.
🔥2
TLS Downgrade(Ataque de degradación de TLS) ; Explicación y PoC https://www.curiosidadesdehackers.com/2024/08/tls-downgradeataque-de-degradacion-de.html
Curiosidades De Hackers
TLS Downgrade(Ataque de degradación de TLS) ; Explicación y PoC
Un ataque de downgrade, también denominado de ataque degradación de TLS, es una técnica criptográfica que explota la compatibilidad retroactiva de sistemas
Herramientas usadas por bandas de ransomware
Etiquetas: #herramientas, #ransomware, #recopilatorios, #threatintelligence
Fuente: hackplayers
URL: https://www.hackplayers.com/2024/08/herramientas-bandas-ransomware.html
Etiquetas: #herramientas, #ransomware, #recopilatorios, #threatintelligence
Fuente: hackplayers
URL: https://www.hackplayers.com/2024/08/herramientas-bandas-ransomware.html
Hackplayers
Herramientas usadas por bandas de ransomware
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que...
👍1
👍2
Comunidad Pen7esting
https://blog.segu-info.com.ar/2024/08/nuevos-ataques-de-phishing-de-aitm.html
Ya probaron el EvilNoVNC, está muy interesante.
Atacantes del gobierno chino explotan Zero-Day en proveedores de Internet estadounidenses
https://blog.segu-info.com.ar/2024/09/atacantes-del-gobierno-chino-explotan.html
https://blog.segu-info.com.ar/2024/09/atacantes-del-gobierno-chino-explotan.html
👍2