Intercambio de recursos de origen cruzado (CORS): Explicación y PoC https://www.curiosidadesdehackers.com/2024/02/intercambio-de-recursos-de-origen.html
Curiosidades De Hackers
Intercambio de recursos de origen cruzado (CORS): Explicación y PoC
El intercambio de recursos de origen cruzado, conocido como CORS, es una medida que restringe el acceso a recursos desde
Nueva actualización de la hoja de trucos CPTS, con todos los módulos hasta password attacks, esperen nuevas actualizaciones con más contenido.
Saludos.
PD: no olviden compartir, gracias.
Saludos.
PD: no olviden compartir, gracias.
👍10
En algún momento has consultado alguna base de datos en búsqueda de correos filtrados en busca de credenciales, y por qué?
Anonymous Poll
21%
Por trabajo
18%
Motivo personal
31%
Curiosidad
24%
Nunca he visto páginas de consulta de datos filtrados
14%
Me gustaría pero no sé en dónde
3%
Tengo mi propia db personal
2%
He pagado en páginas para estás consultas
4%
No lo he hecho pero pagaría por hacerlo
Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?
https://blog.segu-info.com.ar/2024/10/los-delincuentes-ya-no-roban.html
https://blog.segu-info.com.ar/2024/10/los-delincuentes-ya-no-roban.html
🔥4👍1
0.0.0.0 Day: Cómo la Dirección IP "cero" Permite Hackear Redes Locales
https://esgeeks.com/0-0-0-0-day-detalles/?feed_id=22628&_unique_id=6704539b6cfb2
https://esgeeks.com/0-0-0-0-day-detalles/?feed_id=22628&_unique_id=6704539b6cfb2
EsGeeks
0.0.0.0 Day: Cómo Dirección IP "cero" Permite Hackear Redes Locales
Descubre cómo proteger aplicaciones locales de vulnerabilidades como el 0.0.0.0 Day y evitar ataques de ejecución remota de código.
👍2
Universal Music data breach impacted 680 individuals
https://securityaffairs.com/169502/data-breach/universal-music-group-data-breach.html
https://securityaffairs.com/169502/data-breach/universal-music-group-data-breach.html
Security Affairs
Universal Music data breach impacted 680 individuals
Universal Music Group notified hundreds of individuals about a data breach compromising their personal information.
La nueva botnet Gorilla lanza más de 300.000 ataques DDoS en 100 países.
https://www.linkedin.com/pulse/la-nueva-botnet-gorilla-lanza-m%C3%A1s-de-300000-ataques-ddos-en-100-cszjc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/la-nueva-botnet-gorilla-lanza-m%C3%A1s-de-300000-ataques-ddos-en-100-cszjc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
La nueva botnet Gorilla lanza más de 300.000 ataques DDoS en 100 países.
Los investigadores de ciberseguridad han descubierto una nueva familia de malware de botnet llamada Gorilla (también conocido como GorillaBot) que es una variante del código fuente filtrado de la botnet Mirai. La empresa de ciberseguridad NSFOCUS, que identificó…
😱2
Política de contraseñas con lista de palabras de diccionario personalizada
https://blog.segu-info.com.ar/2024/10/politica-de-contrasenas-con-lista-de.html
https://blog.segu-info.com.ar/2024/10/politica-de-contrasenas-con-lista-de.html
👍1
Violan sistemas aislados mediante malware personalizado
https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
🤔1
Apple publica actualizaciones críticas para mitigar vulnerabilidades en iOS y iPadOS
https://unaaldia.hispasec.com/2024/10/apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados
https://unaaldia.hispasec.com/2024/10/apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados
Una al Día
Apple publica actualizaciones críticas para mitigar vulnerabilidades en iOS y iPadOS
Apple ha lanzado actualizaciones de seguridad para iOS y iPadOS dirigidas a mitigar dos vulnerabilidades críticas que afectan a varios modelos de iPhone y iPad. Estas vulnerabilidades pueden comprometer la integridad de los datos y la privacidad de los usuarios.…
👍4
Mi mejor herramienta para hacer campañas de phishing es: (envío masivo y captura de datos)
Anonymous Poll
42%
Gophish
17%
Zphisher
17%
Gmail
3%
Outlook
12%
Logins falsos
1%
Formulario de Microsoft
4%
Formulario de Gmail
3%
Otro (deja tu comentario)
Bueno, para los que les gusta el phishing acabo de crear un grupo para quienes deseen compartir conocimiento relacionado con dicho tema.
Importante: es un grupo ético, cualquier intento de temas ilegales será expulsado.
Con lo anterior bienvenidos y no olvidar ser respetuosos con los demás, cualquier pregunta es válida.
PD: la intención es poder dar ideas, compartirlas, compartir herramientas, técnicas y demás, todo esto para mejorar nuestras habilidades de ingeniería social en nuestro trabajo.
Los espero 🔥
https://t.me/PhishingCorporativo
Importante: es un grupo ético, cualquier intento de temas ilegales será expulsado.
Con lo anterior bienvenidos y no olvidar ser respetuosos con los demás, cualquier pregunta es válida.
PD: la intención es poder dar ideas, compartirlas, compartir herramientas, técnicas y demás, todo esto para mejorar nuestras habilidades de ingeniería social en nuestro trabajo.
Los espero 🔥
https://t.me/PhishingCorporativo
❤5👍2👏2
🎥 "CVE-2024-21762 Exploit PoC Fortinet SSL VPN Github Check" https://www.youtube.com/watch?v=E8lTxlblAgE&ab_channel=r4p3c4
YouTube
✅ CVE-2024-21762 Exploit PoC Fortinet SSL VPN Github Check - r4p3c4 #fortinet #exploit #check
👨🎓 En este VIDEO de CVE-2024-21762 Exploit PoC Fortinet SSL VPN aprenderás verificar si un firewall es vulnerable o a la vulnerabilidad #CVE-2024-21762 👨🎓
✅Lista de videos de Últimas Vulnerabilidades Detectadas CVE ▶︎ https://youtube.com/playlist?l…
✅Lista de videos de Últimas Vulnerabilidades Detectadas CVE ▶︎ https://youtube.com/playlist?l…
👍2
Listas Blancas y Negras de Software: Ventajas, Desventajas y Características
https://esgeeks.com/listas-blancas-negras-ventajas-desventajas/?feed_id=22652&_unique_id=67083b6c949f2
https://esgeeks.com/listas-blancas-negras-ventajas-desventajas/?feed_id=22652&_unique_id=67083b6c949f2
EsGeeks
Listas Blancas vs. Negras: ¿Qué Método de Seguridad Es Mejor?
Descubre las ventajas y desventajas de las listas blancas y negras en seguridad informática. ¿Cuál es la mejor opción para tu sistema?
👍1
Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?
https://www.linkedin.com/pulse/los-delincuentes-ya-roban-contrase%C3%B1as-sesiones-activas-c%C3%B3mo-ubtac?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/los-delincuentes-ya-roban-contrase%C3%B1as-sesiones-activas-c%C3%B3mo-ubtac?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?
Los atacantes recurren cada vez más al secuestro de sesiones para lograr una adopción generalizada de MFA. Los datos respaldan esto: Microsoft detectó 147.