WormGPT, el ChatGPT sin restricciones que usan los ciberdelincuentes
La misma página del recurso establece “Usted es totalmente responsable de los resultados del uso de WormGPT. No nos hacemos responsables si utiliza esta herramienta para hacer algo malo". 😈
https://www.elindependiente.com/futuro/inteligencia-artificial/2024/11/09/wormgpt-el-chatgpt-sin-restricciones-que-usan-los-ciberdelincuentes/
La misma página del recurso establece “Usted es totalmente responsable de los resultados del uso de WormGPT. No nos hacemos responsables si utiliza esta herramienta para hacer algo malo". 😈
https://www.elindependiente.com/futuro/inteligencia-artificial/2024/11/09/wormgpt-el-chatgpt-sin-restricciones-que-usan-los-ciberdelincuentes/
El Independiente
WormGPT, el ChatGPT sin restricciones que usan los ciberdelincuentes
Apenas sabemos nada de WormGPT, más allá de que este chatbot, al contrario que ChatGPT, no tiene restricciones. Puedes pedirle lo que quieras
👍2🔥2
Hola a todos.
A continuación, les comparto la primer parte del PDF del curso completo (hoja de trucos) de la CPTS con cerca de 300 páginas y un excelente contenido y mucho esfuerzo por traerles está información, para que podamos avanzar como pentesters.
Está es la primera parte que abarca casi el 50% de toda la ruta CPTS por lo que sugiero guarden esta parte 1 por qué las siguientes actualizaciones se trabajará en otro documento nuevo (Parte 2) por lo que está parte 1 podríamos decir que ha finalizado y no se actualizara al menos no hasta terminar toda la ruta completa.
Gracias a los que han seguido y esperado las actualizaciones de esta hoja de trucos CPTS y los nuevos interesados en esta, por favor compartan el archivo el cual es una gran ayuda para crecer como comunidad.
Gracias y saludos a todos.
PD: la segunda parte se viene con toda y esta muy interesante, con ganas de empezar con puro hacking web :)
A continuación, les comparto la primer parte del PDF del curso completo (hoja de trucos) de la CPTS con cerca de 300 páginas y un excelente contenido y mucho esfuerzo por traerles está información, para que podamos avanzar como pentesters.
Está es la primera parte que abarca casi el 50% de toda la ruta CPTS por lo que sugiero guarden esta parte 1 por qué las siguientes actualizaciones se trabajará en otro documento nuevo (Parte 2) por lo que está parte 1 podríamos decir que ha finalizado y no se actualizara al menos no hasta terminar toda la ruta completa.
Gracias a los que han seguido y esperado las actualizaciones de esta hoja de trucos CPTS y los nuevos interesados en esta, por favor compartan el archivo el cual es una gran ayuda para crecer como comunidad.
Gracias y saludos a todos.
PD: la segunda parte se viene con toda y esta muy interesante, con ganas de empezar con puro hacking web :)
👏14❤2🔥2
Forwarded from Curiosidades De Hackers Canal
TLS Downgrade(Ataque de degradación de TLS) ; Explicación y PoC https://curiosidadesdehackers.com/tls-downgradeataque-de-degradacion-de-tls-explicacion-y-poc/
Curiosidades De Hackers
TLS Downgrade(Ataque de degradación de TLS) ; Explicación y PoC
Un ataque de downgrade, también denominado de ataque degradación de TLS, es una técnica criptográfica que explota la compatibilidad retroactiva de sistemas
👍3
Actualización de Exchange agrega advertencia para emails con suplantación de identidad
https://blog.segu-info.com.ar/2024/11/actualizacion-de-exchange-agrega.html
https://blog.segu-info.com.ar/2024/11/actualizacion-de-exchange-agrega.html
👍4
🔥 Muchas gracias a Dios porque podemos estar aquí compartiendo conocimiento, muchas gracias a todos los miembros antiguos y a los nuevos por estar aquí, gracias por el apoyo espero que podamos crecer mucho más y que está comunidad sea agradable para todos.
Ayúdenme a compartir el contenido para que crezca mucho más, a compartir los PDFs, los vídeos y demás, se que hace meses no subo videos pero espero poder continuar con los videos el próximo año, ojalá el tiempo me de para poder subir videos jejeje
Gracias también a los administradores por compartir muy buen contenido.
Un abrazo a todos y espero poder compartir muchas cosas más que ayude en nuestro caminar como pentesters, saludos. ❤️
Ayúdenme a compartir el contenido para que crezca mucho más, a compartir los PDFs, los vídeos y demás, se que hace meses no subo videos pero espero poder continuar con los videos el próximo año, ojalá el tiempo me de para poder subir videos jejeje
Gracias también a los administradores por compartir muy buen contenido.
Un abrazo a todos y espero poder compartir muchas cosas más que ayude en nuestro caminar como pentesters, saludos. ❤️
👍12🔥5🤬1
📃 "nowafpls: plugin de Burp para evadir WAFs insertando datos basura" https://www.hackplayers.com/2024/10/nowafpls-plugin-de-burp-para-evadir-wafs.html
🛠 https://github.com/assetnote/nowafpls
🛠 https://github.com/assetnote/nowafpls
Hackplayers
nowafpls: plugin de Burp para evadir WAFs insertando datos basura
La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se env...
🤔3
Open Gateway: Cómo detectar a un ciberestafador que manipula el GPS con FakeGPS usando el API de Device Location Verification
http://www.elladodelmal.com/2024/11/open-gateway-como-detectar-un.html
http://www.elladodelmal.com/2024/11/open-gateway-como-detectar-un.html
Elladodelmal
Open Gateway: Cómo detectar a un ciberestafador que manipula el GPS con FakeGPS usando el API de Device Location Verification
Blog personal de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ): Ciberseguridad, IA, Innovación, Tecnología, Cómics & Cosas Personasles.
🔥4
Alerta de phishing, falsa app de AEMET circula con amenaza de Malware
https://unaaldia.hispasec.com/2024/11/alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware
https://unaaldia.hispasec.com/2024/11/alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware.html?utm_source=rss&utm_medium=rss&utm_campaign=alerta-de-phishing-falsa-app-de-aemet-circula-con-amenaza-de-malware
Una al Día
Alerta de phishing, falsa app de AEMET circula con amenaza de Malware
La Agencia Estatal de Meteorología (AEMET) ha emitido una advertencia a la población sobre un nuevo intento de phishing. Se están enviando mensajes de texto fraudulentos en su nombre para engañar a los usuarios. Este fraude se presenta en forma de un SMS…
👍1🔥1
CVE-2024-10571 (CVSS 9.8): Critical Flaw in WordPress Chart Plugin Under Active Attack
https://securityonline.info/cve-2024-10571-cvss-9-8-critical-flaw-in-wordpress-chart-plugin-under-active-attack/
https://securityonline.info/cve-2024-10571-cvss-9-8-critical-flaw-in-wordpress-chart-plugin-under-active-attack/
Daily CyberSecurity
CVE-2024-10571 (CVSS 9.8): Critical Flaw in WordPress Chart Plugin Under Active Attack
Actively exploited vulnerability in Chartify WordPress Chart Plugin: learn more about CVE-2024-10571 and its risks.
🔥3
La concatenación de archivos ZIP, una nueva técnica de evasión que desafía la ciberseguridad
https://unaaldia.hispasec.com/2024/11/la-concatenacion-de-archivos-zip-una-nueva-tecnica-de-evasion-que-desafia-la-ciberseguridad.html?utm_source=rss&utm_medium=rss&utm_campaign=la-concatenacion-de-archivos-zip-una-nueva-tecnica-de-evasion-que-desafia-la-ciberseguridad
https://unaaldia.hispasec.com/2024/11/la-concatenacion-de-archivos-zip-una-nueva-tecnica-de-evasion-que-desafia-la-ciberseguridad.html?utm_source=rss&utm_medium=rss&utm_campaign=la-concatenacion-de-archivos-zip-una-nueva-tecnica-de-evasion-que-desafia-la-ciberseguridad
Una al Día
La concatenación de archivos ZIP, una nueva técnica de evasión que desafía la ciberseguridad
En una técnica cada vez más sofisticada, los atacantes están utilizando la concatenación de archivos ZIP para eludir los sistemas de detección y distribuir malware. Esta estrategia permite ocultar contenido malicioso al combinar múltiples archivos ZIP en…
👍3🔥1
Vulnerabilidad crítica en Laravel permite escalamiento de privilegios
https://blog.segu-info.com.ar/2024/11/vulnerabilidad-critica-en-laravel.html
https://blog.segu-info.com.ar/2024/11/vulnerabilidad-critica-en-laravel.html
👍1
NSO Group utiliza Zero-Days de WhatsApp para instalar Pegasus y espionaje
https://blog.segu-info.com.ar/2024/11/nso-group-utiliza-zero-days-de-whatsapp.html
https://blog.segu-info.com.ar/2024/11/nso-group-utiliza-zero-days-de-whatsapp.html
🔥5😱1
⚡ New Zero-Day Alert: Unauthenticated RCE in PAN-OS!
With a CVSS score of 9.3, hackers are exploiting it to deploy web shells, allowing persistent remote access.
🚨 No patches yet—secure your firewall management interface now.
Details: https://thehackernews.com/2024/11/pan-os-firewall-vulnerability-under.html
With a CVSS score of 9.3, hackers are exploiting it to deploy web shells, allowing persistent remote access.
🚨 No patches yet—secure your firewall management interface now.
Details: https://thehackernews.com/2024/11/pan-os-firewall-vulnerability-under.html
🔥3
Herramienta para evadir amsi con evasion de AV/EDR
https://github.com/BlackShell256/Null-AMSI
https://github.com/BlackShell256/Null-AMSI
❤4
Los cibercriminales secuestran DNS para crear redes de ciberataques ocultos
https://www.linkedin.com/pulse/los-cibercriminales-secuestran-dns-para-crear-redes-de-ciberataques-dndsc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/los-cibercriminales-secuestran-dns-para-crear-redes-de-ciberataques-dndsc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Los cibercriminales secuestran DNS para crear redes de ciberataques ocultos
El secuestro de dominios mediante un ataque de «patos fáciles» sigue siendo un tema poco reconocido en la comunidad de ciberseguridad. Pocos investigadores de amenazas están familiarizados con este vector de ataque y el conocimiento es escaso.
👍1🔥1