[webapps] dizqueTV 1.5.3 - Remote Code Execution (RCE)
dizqueTV 1.5.3 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52079
dizqueTV 1.5.3 - Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/52079
Exploit Database
dizqueTV 1.5.3 - Remote Code Execution (RCE)
dizqueTV 1.5.3 - Remote Code Execution (RCE).. webapps exploit for JSP platform
[webapps] reNgine 2.2.0 - Command Injection (Authenticated)
reNgine 2.2.0 - Command Injection (Authenticated)
https://www.exploit-db.com/exploits/52081
reNgine 2.2.0 - Command Injection (Authenticated)
https://www.exploit-db.com/exploits/52081
Exploit Database
reNgine 2.2.0 - Command Injection (Authenticated)
reNgine 2.2.0 - Command Injection (Authenticated).. webapps exploit for Multiple platform
Russian hacker Mikhail Matveev, tied to LockBit & Hive ransomware, arrested in Russia. The US had offered a $10M reward for his role in global ransomware attacks.
Learn more: https://thehackernews.com/2024/11/wanted-russian-cybercriminal-linked-to.html
Learn more: https://thehackernews.com/2024/11/wanted-russian-cybercriminal-linked-to.html
Campaña de correo con "archivos dañados de Word" utiliza #Quishing para engañar al usuario
https://blog.segu-info.com.ar/2024/12/campana-de-correo-con-archivos-danados.html
https://blog.segu-info.com.ar/2024/12/campana-de-correo-con-archivos-danados.html
🔥1
📃 "Cryptographic failures - Colisiones Hash" https://www.flu-project.com/2024/10/Cryptographic.html
Flu-Project
A02:2021 - Cryptographic failures - Colisiones Hash
Flu Project, tu blog sobre ciberseguridad
🔥1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Runers
📈Nivel: Avanzado
💻OS: Linux
💢CATEGORÍA: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/runers/
❌Nombre: Runers
📈Nivel: Avanzado
💻OS: Linux
💢CATEGORÍA: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/runers/
Thehackerslabs
The Hackers Labs | Runers (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥3
Ransomware FOG activo en América Latina 🫣
https://blog.segu-info.com.ar/2024/12/ransomware-fog-activo-en-america-latina.html
https://blog.segu-info.com.ar/2024/12/ransomware-fog-activo-en-america-latina.html
🔥1
⚙️ "Introducción a la Explotación de Navegadores" https://deephacking.tech/introduccion-a-la-explotacion-de-navegadores/
📃 "Attacking browser extensions" https://github.blog/security/vulnerability-research/attacking-browser-extensions/
📃 "Attacking browser extensions" https://github.blog/security/vulnerability-research/attacking-browser-extensions/
Deep Hacking
Introducción a la Explotación de Navegadores – Deep Hacking
Introducción a la explotación de navegadores web: funcionamiento de motores JavaScript, arquitectura de seguridad de Chrome y vulnerabilidades comunes.
🔥1🥰1
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft Windows
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
Fecha 04/12/2024
Importancia 5 - Crítica
Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
www.incibe.es
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft…
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provo
📃 "Política de contraseñas con lista de palabras de diccionario personalizada" https://blog.segu-info.com.ar/2024/10/politica-de-contrasenas-con-lista-de.html
Bypassing WAFs with the phantom $Version cookie
https://portswigger.net/research/bypassing-wafs-with-the-phantom-version-cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
https://portswigger.net/research/bypassing-wafs-with-the-phantom-version-cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
PortSwigger Research
Bypassing WAFs with the phantom $Version cookie
HTTP cookies often control critical website features, but their long and convoluted history exposes them to parser discrepancy vulnerabilities. In this post, I'll explore some dangerous, lesser-known
Puntos clave sobre contraseñas de NIST (LEE!, no atrases 20 años!)
https://blog.segu-info.com.ar/2024/12/puntos-clave-sobre-contrasenas-de-nist.html
https://blog.segu-info.com.ar/2024/12/puntos-clave-sobre-contrasenas-de-nist.html
👍1
Cómo Eran los Virus Informáticos en los Años 80 y 90 del Siglo Pasado
https://esgeeks.com/como-eran-virus-informaticos-80-90/?feed_id=22939&_unique_id=67520fdbd80a7
https://esgeeks.com/como-eran-virus-informaticos-80-90/?feed_id=22939&_unique_id=67520fdbd80a7
EsGeeks
Cómo Eran los Virus Informáticos en los Años 80 y 90 » EsGeeks
Descubre los virus informáticos de los 80 y 90. Un museo online muestra su estética y peligrosidad, ¡con ejemplos impactantes!.
Comunidad Pen7esting
Hola a todos, He pasado algún tiempo creando una pagina web personal de consultas a bases de datos filtradas. He estado creando mi propia base de datos de datos filtrados , al tiempo se ha almacenando estas DBs y entre estas son poco menos de 1TB en…
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben.
Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este es un proyecto que pienso lanzar en algún tiempo quizá cobre membresía por el acceso, recuerden que pueden consultar correos, dominios, credenciales y muchas cosas mas.
Importante: por favor no vayan a tumbar el servidor, si tumban el servidor ya no podrán hacer más consultas así que portense juiciosos chicos que les comparto para que lo prueben.
No olviden dar el feedback.
http://190.99.228.158:5000/
Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este es un proyecto que pienso lanzar en algún tiempo quizá cobre membresía por el acceso, recuerden que pueden consultar correos, dominios, credenciales y muchas cosas mas.
Importante: por favor no vayan a tumbar el servidor, si tumban el servidor ya no podrán hacer más consultas así que portense juiciosos chicos que les comparto para que lo prueben.
No olviden dar el feedback.
http://190.99.228.158:5000/
❤5👍3🔥1
Multa de 1,3 millones de euros a Telefónica por un ciberataque que afectó a más de un millón de clientes
https://www.eldiario.es/tecnologia/multa-1-3-millones-euros-telefonica-ciberataque-afecto-millon-clientes_1_11880159.html
https://www.eldiario.es/tecnologia/multa-1-3-millones-euros-telefonica-ciberataque-afecto-millon-clientes_1_11880159.html
elDiario.es
Multa de 1,3 millones de euros a Telefónica por un ciberataque que afectó a más de un millón de clientes
La brecha, abierta en 2022, permitió el robo de datos como el número de teléfono, el usuario y contraseña de las conexiones wifi de los afectados. Telefónica recurrirá la sanción, impuesta por Protección de Datos
👍1
📃 "11 años después de Snowden: ¿Realmente estamos más protegidos?" https://www.derechosdigitales.org/24518/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/
Derechos Digitales
11 años después de Snowden: ¿Realmente estamos más protegidos?
Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden…
SQL injection in user.get API (CVE-2024-42327)
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System Version 3.1 Calculator
¿Qué es un ataque de kerberoasting?
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
👍1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
He visto buena actividad, gracias por pasarse por la página en face de prueba, también hay algunos traviesos pero bueno, recuerden no tumbar la página, de ello depende que puedan hacer consultas XD.
Saludos, si hay comentarios o feedback bienvenido.
Saludos, si hay comentarios o feedback bienvenido.
👍6❤2👏1
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024 https://unaaldia.hispasec.com/2024/12/django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024.html?utm_source=rss&utm_medium=rss&utm_campaign=django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024
Una al Día
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework. Estas vulnerabilidades…
👍2
Nuevo Zero-Day expone credenciales NTLM (en espera del parche oficial)
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
🔥1