Comunidad Pen7esting
Hola a todos, He pasado algún tiempo creando una pagina web personal de consultas a bases de datos filtradas. He estado creando mi propia base de datos de datos filtrados , al tiempo se ha almacenando estas DBs y entre estas son poco menos de 1TB en…
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben.
Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este es un proyecto que pienso lanzar en algún tiempo quizá cobre membresía por el acceso, recuerden que pueden consultar correos, dominios, credenciales y muchas cosas mas.
Importante: por favor no vayan a tumbar el servidor, si tumban el servidor ya no podrán hacer más consultas así que portense juiciosos chicos que les comparto para que lo prueben.
No olviden dar el feedback.
http://190.99.228.158:5000/
Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este es un proyecto que pienso lanzar en algún tiempo quizá cobre membresía por el acceso, recuerden que pueden consultar correos, dominios, credenciales y muchas cosas mas.
Importante: por favor no vayan a tumbar el servidor, si tumban el servidor ya no podrán hacer más consultas así que portense juiciosos chicos que les comparto para que lo prueben.
No olviden dar el feedback.
http://190.99.228.158:5000/
❤5👍3🔥1
Multa de 1,3 millones de euros a Telefónica por un ciberataque que afectó a más de un millón de clientes
https://www.eldiario.es/tecnologia/multa-1-3-millones-euros-telefonica-ciberataque-afecto-millon-clientes_1_11880159.html
https://www.eldiario.es/tecnologia/multa-1-3-millones-euros-telefonica-ciberataque-afecto-millon-clientes_1_11880159.html
elDiario.es
Multa de 1,3 millones de euros a Telefónica por un ciberataque que afectó a más de un millón de clientes
La brecha, abierta en 2022, permitió el robo de datos como el número de teléfono, el usuario y contraseña de las conexiones wifi de los afectados. Telefónica recurrirá la sanción, impuesta por Protección de Datos
👍1
📃 "11 años después de Snowden: ¿Realmente estamos más protegidos?" https://www.derechosdigitales.org/24518/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/
Derechos Digitales
11 años después de Snowden: ¿Realmente estamos más protegidos?
Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden…
SQL injection in user.get API (CVE-2024-42327)
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System Version 3.1 Calculator
¿Qué es un ataque de kerberoasting?
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
👍1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
He visto buena actividad, gracias por pasarse por la página en face de prueba, también hay algunos traviesos pero bueno, recuerden no tumbar la página, de ello depende que puedan hacer consultas XD.
Saludos, si hay comentarios o feedback bienvenido.
Saludos, si hay comentarios o feedback bienvenido.
👍6❤2👏1
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024 https://unaaldia.hispasec.com/2024/12/django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024.html?utm_source=rss&utm_medium=rss&utm_campaign=django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024
Una al Día
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework. Estas vulnerabilidades…
👍2
Nuevo Zero-Day expone credenciales NTLM (en espera del parche oficial)
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
🔥1
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
GitHub
GitHub - redspy-sec/D-Link: CVE-2024-10914 D-Link Remote Code Execution (RCE)
CVE-2024-10914 D-Link Remote Code Execution (RCE). Contribute to redspy-sec/D-Link development by creating an account on GitHub.
📃 "Insecure design - Information disclosure" https://www.flu-project.com/2024/11/InformationDisclosure.html
Flu-Project
A04:2021 - Insecure design - Information disclosure
Flu Project, tu blog sobre ciberseguridad
Nueva campaña de MirrorFace contra Japón utiliza los backdoors ANEL y NOOPDOOR
https://unaaldia.hispasec.com/2024/12/nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor.html?utm_source=rss&utm_medium=rss&utm_campaign=nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor
https://unaaldia.hispasec.com/2024/12/nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor.html?utm_source=rss&utm_medium=rss&utm_campaign=nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor
📃 "Violan sistemas aislados mediante malware personalizado" https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
GitHub
malware-ioc/goldenjackal at master · eset/malware-ioc
Indicators of Compromises (IOC) of our various investigations - eset/malware-ioc
🔥2👍1
Vulnerabilidad de escalamiento de privilegios explotada y con PoC publicada
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-de-escalamiento-de.html
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-de-escalamiento-de.html
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: El Candidato
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/el-candidato/
❌Nombre: El Candidato
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/el-candidato/
The Hackers Labs
El Candidato
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Campana feliz
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/campana-feliz/
❌Nombre: Campana feliz
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/campana-feliz/
The Hackers Labs
Campana feliz
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥4
DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados
https://blog.segu-info.com.ar/2024/12/ddosecrets-presenta-un-motor-de.html
https://blog.segu-info.com.ar/2024/12/ddosecrets-presenta-un-motor-de.html
👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Santa Logs
📈Nivel: Principiante
💻OS: Windows
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/santa-logs/
❌Nombre: Santa Logs
📈Nivel: Principiante
💻OS: Windows
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/santa-logs/
Thehackerslabs
The Hackers Labs | Santa Logs (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥2👍1
Willow: nuevo chip cuántico de Google, promete pero...
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
Vulnerabilidad XSS en GLPI
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
www.incibe.es
Vulnerabilidad XSS en GLPI
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría pe
⚙️ "Configuración de dispositivo físico para pruebas de pentesting Android" https://deephacking.tech/configuracion-de-dispositivo-fisico-para-pruebas-de-pentesting-android/
Deep Hacking
Configuración de Dispositivo Físico para Pentesting Android – Deep Hacking
Aprende a configurar un dispositivo físico Android para pentesting mediante rooteo con Magisk, incluyendo desbloqueo de bootloader, instalación de custom recovery y configuración de certificados de Burp Suite.
🔥4👍1