Los hackers inventan un nuevo método de ataque para infectar redes WiFi a distancia
https://www.adslzone.net/noticias/seguridad/hackers-nuevo-ataque-infectar-wifi-distancia-1124/
https://www.adslzone.net/noticias/seguridad/hackers-nuevo-ataque-infectar-wifi-distancia-1124/
ADSLZone
Los hackers inventan un nuevo método de ataque para infectar redes WiFi a distancia
Un nuevo método de ataque desarrollado por hackers rusos les permite infectar redes WiFi a distancia sin exponerse a riesgos por su cercanía.
👍5
Un delicioso pero malicioso servidor SSL-VPN: NachoVPN 🌮
https://www.hackplayers.com/2024/11/NachoVPN-SSL-VPN-malicioso.html
https://www.hackplayers.com/2024/11/NachoVPN-SSL-VPN-malicioso.html
Hackplayers
Un delicioso pero malicioso servidor SSL-VPN: NachoVPN 🌮
¿Qué sucedería si te conectaras a un endpoint VPN incorrecto? Bueno, eso depende del cliente VPN que estés usando y de quién controlaba el s...
🔥1
📃 "A01:2021 - Broken Access Control" https://www.flu-project.com/2024/10/BrokenAccessControl.html
Flu-Project
A01:2021 - Broken Access Control
Flu Project, tu blog sobre ciberseguridad
👍2
Phishing como Servicio (PaaS) y robo de 2FA
https://blog.segu-info.com.ar/2024/11/phishing-como-servicio-paas-y-robo-de.html
https://blog.segu-info.com.ar/2024/11/phishing-como-servicio-paas-y-robo-de.html
🔥3
Microsoft publica parches para vulnerabilidades críticas en la nube, inteligencia artificial y sistemas ERP
https://unaaldia.hispasec.com/2024/11/microsoft-publica-parches-para-vulnerabilidades-criticas-en-la-nube-inteligencia-artificial-y-sistemas-erp.html?utm_source=rss&utm_medium=rss&utm_campaign=microsoft-publica-parches-para-vulnerabilidades-criticas-en-la-nube-inteligencia-artificial-y-sistemas-erp
https://unaaldia.hispasec.com/2024/11/microsoft-publica-parches-para-vulnerabilidades-criticas-en-la-nube-inteligencia-artificial-y-sistemas-erp.html?utm_source=rss&utm_medium=rss&utm_campaign=microsoft-publica-parches-para-vulnerabilidades-criticas-en-la-nube-inteligencia-artificial-y-sistemas-erp
Una al Día
Microsoft publica parches para vulnerabilidades críticas en la nube, inteligencia artificial y sistemas ERP
Microsoft ha lanzado su actualización de seguridad correspondiente al Patch Tuesday de noviembre de 2024, abordando un total de 89 vulnerabilidades en diversos productos y servicios. De estas, cuatro han sido clasificadas como críticas, incluyendo dos que…
👍1
Ciudadano estadounidense condenado por filtrar secretos a la inteligencia china: un caso de espionaje de película
https://unaaldia.hispasec.com/2024/11/ciudadano-estadounidense-condenado-por-filtrar-secretos-a-la-inteligencia-china-un-caso-de-espionaje-de-pelicula.html?utm_source=rss&utm_medium=rss&utm_campaign=ciudadano-estadounidense-condenado-por-filtrar-secretos-a-la-inteligencia-china-un-caso-de-espionaje-de-pelicula
https://unaaldia.hispasec.com/2024/11/ciudadano-estadounidense-condenado-por-filtrar-secretos-a-la-inteligencia-china-un-caso-de-espionaje-de-pelicula.html?utm_source=rss&utm_medium=rss&utm_campaign=ciudadano-estadounidense-condenado-por-filtrar-secretos-a-la-inteligencia-china-un-caso-de-espionaje-de-pelicula
Una al Día
Ciudadano estadounidense condenado por filtrar secretos a la inteligencia china: un caso de espionaje de película
Ping Li, de 59 años, residente de Wesley Chapel, Florida, y originario de la República Popular China (RPC), ha sido condenado a cuatro años de prisión por conspirar para actuar como espía para el gobierno chino y compartir información sensible sobre su empleador…
🔥2🤔1
⚙️ "Prometheus – Gestión de alertas con AlertManager" https://elwillie.es/2022/09/20/prometheus-gestion-de-alertas-con-alertmanager/
ElWillie
Prometheus - Gestión de alertas con AlertManager
El AlertManager es un gestor de Alertas para clientes como Prometheus (expone endpoints REST), capaz de agruparlas, inhibirlas, silenciarlas (si aplica), enrutarlas, y de notificar a través de diferentes medios como Slack, mail (SMTP), OpsGenie, WeChat, Telegram…
👍2
[webapps] dizqueTV 1.5.3 - Remote Code Execution (RCE)
dizqueTV 1.5.3 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52079
dizqueTV 1.5.3 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52079
Exploit Database
dizqueTV 1.5.3 - Remote Code Execution (RCE)
dizqueTV 1.5.3 - Remote Code Execution (RCE).. webapps exploit for JSP platform
[webapps] reNgine 2.2.0 - Command Injection (Authenticated)
reNgine 2.2.0 - Command Injection (Authenticated)
https://www.exploit-db.com/exploits/52081
reNgine 2.2.0 - Command Injection (Authenticated)
https://www.exploit-db.com/exploits/52081
Exploit Database
reNgine 2.2.0 - Command Injection (Authenticated)
reNgine 2.2.0 - Command Injection (Authenticated).. webapps exploit for Multiple platform
Russian hacker Mikhail Matveev, tied to LockBit & Hive ransomware, arrested in Russia. The US had offered a $10M reward for his role in global ransomware attacks.
Learn more: https://thehackernews.com/2024/11/wanted-russian-cybercriminal-linked-to.html
Learn more: https://thehackernews.com/2024/11/wanted-russian-cybercriminal-linked-to.html
Campaña de correo con "archivos dañados de Word" utiliza #Quishing para engañar al usuario
https://blog.segu-info.com.ar/2024/12/campana-de-correo-con-archivos-danados.html
https://blog.segu-info.com.ar/2024/12/campana-de-correo-con-archivos-danados.html
🔥1
📃 "Cryptographic failures - Colisiones Hash" https://www.flu-project.com/2024/10/Cryptographic.html
Flu-Project
A02:2021 - Cryptographic failures - Colisiones Hash
Flu Project, tu blog sobre ciberseguridad
🔥1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Runers
📈Nivel: Avanzado
💻OS: Linux
💢CATEGORÍA: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/runers/
❌Nombre: Runers
📈Nivel: Avanzado
💻OS: Linux
💢CATEGORÍA: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/runers/
Thehackerslabs
The Hackers Labs | Runers (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥3
Ransomware FOG activo en América Latina 🫣
https://blog.segu-info.com.ar/2024/12/ransomware-fog-activo-en-america-latina.html
https://blog.segu-info.com.ar/2024/12/ransomware-fog-activo-en-america-latina.html
🔥1
⚙️ "Introducción a la Explotación de Navegadores" https://deephacking.tech/introduccion-a-la-explotacion-de-navegadores/
📃 "Attacking browser extensions" https://github.blog/security/vulnerability-research/attacking-browser-extensions/
📃 "Attacking browser extensions" https://github.blog/security/vulnerability-research/attacking-browser-extensions/
Deep Hacking
Introducción a la Explotación de Navegadores – Deep Hacking
Introducción a la explotación de navegadores web: funcionamiento de motores JavaScript, arquitectura de seguridad de Chrome y vulnerabilidades comunes.
🔥1🥰1
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft Windows
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
www.incibe.es
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft…
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provo
📃 "Política de contraseñas con lista de palabras de diccionario personalizada" https://blog.segu-info.com.ar/2024/10/politica-de-contrasenas-con-lista-de.html
Bypassing WAFs with the phantom $Version cookie
https://portswigger.net/research/bypassing-wafs-with-the-phantom-version-cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
https://portswigger.net/research/bypassing-wafs-with-the-phantom-version-cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
PortSwigger Research
Bypassing WAFs with the phantom $Version cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
Puntos clave sobre contraseñas de NIST (LEE!, no atrases 20 años!)
https://blog.segu-info.com.ar/2024/12/puntos-clave-sobre-contrasenas-de-nist.html
https://blog.segu-info.com.ar/2024/12/puntos-clave-sobre-contrasenas-de-nist.html
👍1
Cómo Eran los Virus Informáticos en los Años 80 y 90 del Siglo Pasado
https://esgeeks.com/como-eran-virus-informaticos-80-90/?feed_id=22939&_unique_id=67520fdbd80a7
https://esgeeks.com/como-eran-virus-informaticos-80-90/?feed_id=22939&_unique_id=67520fdbd80a7
EsGeeks
Cómo Eran los Virus Informáticos en los Años 80 y 90 » EsGeeks
Descubre los virus informáticos de los 80 y 90. Un museo online muestra su estética y peligrosidad, ¡con ejemplos impactantes!.