Violan sistemas aislados mediante malware personalizado
https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
🤔1
Apple publica actualizaciones críticas para mitigar vulnerabilidades en iOS y iPadOS
https://unaaldia.hispasec.com/2024/10/apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados
https://unaaldia.hispasec.com/2024/10/apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados.html?utm_source=rss&utm_medium=rss&utm_campaign=apple-publica-actualizaciones-criticas-para-mitigar-vulnerabilidades-en-ios-y-ipados
Una al Día
Apple publica actualizaciones críticas para mitigar vulnerabilidades en iOS y iPadOS
Apple ha lanzado actualizaciones de seguridad para iOS y iPadOS dirigidas a mitigar dos vulnerabilidades críticas que afectan a varios modelos de iPhone y iPad. Estas vulnerabilidades pueden comprometer la integridad de los datos y la privacidad de los usuarios.…
👍4
Mi mejor herramienta para hacer campañas de phishing es: (envío masivo y captura de datos)
Anonymous Poll
42%
Gophish
17%
Zphisher
17%
Gmail
3%
Outlook
12%
Logins falsos
1%
Formulario de Microsoft
4%
Formulario de Gmail
3%
Otro (deja tu comentario)
Bueno, para los que les gusta el phishing acabo de crear un grupo para quienes deseen compartir conocimiento relacionado con dicho tema.
Importante: es un grupo ético, cualquier intento de temas ilegales será expulsado.
Con lo anterior bienvenidos y no olvidar ser respetuosos con los demás, cualquier pregunta es válida.
PD: la intención es poder dar ideas, compartirlas, compartir herramientas, técnicas y demás, todo esto para mejorar nuestras habilidades de ingeniería social en nuestro trabajo.
Los espero 🔥
https://t.me/PhishingCorporativo
Importante: es un grupo ético, cualquier intento de temas ilegales será expulsado.
Con lo anterior bienvenidos y no olvidar ser respetuosos con los demás, cualquier pregunta es válida.
PD: la intención es poder dar ideas, compartirlas, compartir herramientas, técnicas y demás, todo esto para mejorar nuestras habilidades de ingeniería social en nuestro trabajo.
Los espero 🔥
https://t.me/PhishingCorporativo
❤5👍2👏2
🎥 "CVE-2024-21762 Exploit PoC Fortinet SSL VPN Github Check" https://www.youtube.com/watch?v=E8lTxlblAgE&ab_channel=r4p3c4
YouTube
✅ CVE-2024-21762 Exploit PoC Fortinet SSL VPN Github Check - r4p3c4 #fortinet #exploit #check
👨🎓 En este VIDEO de CVE-2024-21762 Exploit PoC Fortinet SSL VPN aprenderás verificar si un firewall es vulnerable o a la vulnerabilidad #CVE-2024-21762 👨🎓
✅Lista de videos de Últimas Vulnerabilidades Detectadas CVE ▶︎ https://youtube.com/playlist?l…
✅Lista de videos de Últimas Vulnerabilidades Detectadas CVE ▶︎ https://youtube.com/playlist?l…
👍2
Listas Blancas y Negras de Software: Ventajas, Desventajas y Características
https://esgeeks.com/listas-blancas-negras-ventajas-desventajas/?feed_id=22652&_unique_id=67083b6c949f2
https://esgeeks.com/listas-blancas-negras-ventajas-desventajas/?feed_id=22652&_unique_id=67083b6c949f2
EsGeeks
Listas Blancas vs. Negras: ¿Qué Método de Seguridad Es Mejor?
Descubre las ventajas y desventajas de las listas blancas y negras en seguridad informática. ¿Cuál es la mejor opción para tu sistema?
👍1
Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?
https://www.linkedin.com/pulse/los-delincuentes-ya-roban-contrase%C3%B1as-sesiones-activas-c%C3%B3mo-ubtac?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/los-delincuentes-ya-roban-contrase%C3%B1as-sesiones-activas-c%C3%B3mo-ubtac?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?
Los atacantes recurren cada vez más al secuestro de sesiones para lograr una adopción generalizada de MFA. Los datos respaldan esto: Microsoft detectó 147.
China e Irán han cruzado una línea roja: están utilizando ChatGPT para crear 'malware' y ataques de 'phishing'
https://www.xataka.com/seguridad/china-e-iran-han-cruzado-linea-roja-estan-utilizando-chatgpt-para-crear-malware-ataques-phishing
https://www.xataka.com/seguridad/china-e-iran-han-cruzado-linea-roja-estan-utilizando-chatgpt-para-crear-malware-ataques-phishing
Xataka
China e Irán han cruzado una línea roja: están utilizando ChatGPT para crear 'malware' y ataques de 'phishing'
Lo ha confirmado OpenAI. Durante las últimas semanas sus ingenieros han identificado más de 20 ciberataques orquestados con ChatGPT y otras herramientas de...
🔥2😁1
Detectar Acciones Maliciosas Más Comunes en Entorno Linux
https://esgeeks.com/detectar-acciones-maliciosas-linux/?feed_id=22659&_unique_id=670f2d6976587
https://esgeeks.com/detectar-acciones-maliciosas-linux/?feed_id=22659&_unique_id=670f2d6976587
EsGeeks
Detectar Acciones Maliciosas Más Comunes en Entorno Linux » EsGeeks
Descubre cómo detectar actividades maliciosas en servidores Linux mediante reglas SIEM y el subsistema Auditd. ¡Protege tu infraestructura!
👍2
(Otra) vulnerabilidad crítica en FortiOS explotada in-the-wild (RCE CVE-2024-23113)
https://blog.segu-info.com.ar/2024/10/otra-vulnerabilidad-critica-en-fortios.html
https://blog.segu-info.com.ar/2024/10/otra-vulnerabilidad-critica-en-fortios.html
👍1
Cisco investiga una supuesta violación y venta de datos de sus redes
https://blog.segu-info.com.ar/2024/10/cisco-investiga-una-supuesta-violacion.html
https://blog.segu-info.com.ar/2024/10/cisco-investiga-una-supuesta-violacion.html
👍1😱1
11 Utilidades para Escanear Servidores Linux en Busca de Vulnerabilidades y Malware
https://esgeeks.com/escaneres-seguridad-servidores-linux/?feed_id=22670&_unique_id=67100d3bcf918
https://esgeeks.com/escaneres-seguridad-servidores-linux/?feed_id=22670&_unique_id=67100d3bcf918
EsGeeks
11 Utilidades de Seguridad para Servidores Linux » EsGeeks
Explora 11 herramientas para escanear vulnerabilidades y malware en servidores Linux, mejorando su seguridad.
👍2
Explotación de la Vulnerabilidad de Inyección XML External Entity (XXE) https://www.curiosidadesdehackers.com/2024/01/explotacion-de-la-vulnerabilidad-de.html
Curiosidades De Hackers
Explotación de la Vulnerabilidad de Inyección XML External Entity (XXE)
Una vulnerabilidad XML External Entity (XXE) Injection es una brecha de seguridad que aprovecha el procesamiento de archivos XML
👍2