Willow: nuevo chip cuántico de Google, promete pero...
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
Vulnerabilidad XSS en GLPI
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
www.incibe.es
Vulnerabilidad XSS en GLPI
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría pe
⚙️ "Configuración de dispositivo físico para pruebas de pentesting Android" https://deephacking.tech/configuracion-de-dispositivo-fisico-para-pruebas-de-pentesting-android/
Deep Hacking
Configuración de Dispositivo Físico para Pentesting Android – Deep Hacking
Aprende a configurar un dispositivo físico Android para pentesting mediante rooteo con Magisk, incluyendo desbloqueo de bootloader, instalación de custom recovery y configuración de certificados de Burp Suite.
🔥4👍1
Vulnerabilidad permitía saltear el 2FA de Microsoft Azure
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-permitia-saltear-el-2fa.html
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-permitia-saltear-el-2fa.html
🔥1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
Comparto nuevamente el link para quienes deseen hacer sus consultas mientras tengo el server arriba un par de días.
http://186.27.246.41:5000
Saludos.
http://186.27.246.41:5000
Saludos.
👍1
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
https://www.linkedin.com/pulse/el-nuevo-rootkit-de-linux-pumakit-utiliza-t%C3%A9cnicas-avanzadas-lxzyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/el-nuevo-rootkit-de-linux-pumakit-utiliza-t%C3%A9cnicas-avanzadas-lxzyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
Los investigadores de ciberseguridad han descubierto un nuevo rootkit de Linux llamado PUMAKIT que viene con capacidades para escalar privilegios, ocultar archivos y directorios y ocultarse de las herramientas del sistema, al mismo tiempo que evade la detección.…
👍2
Ataques de Password Spray y DDoS a Citrix Netscaler
https://blog.segu-info.com.ar/2024/12/ataques-de-password-spray-y-ddos-citrix.html
https://blog.segu-info.com.ar/2024/12/ataques-de-password-spray-y-ddos-citrix.html
🔥1
El "secretito sucio" del reconocimiento facial: millones de fotos de Internet extraídas sin consentimiento
https://blog.segu-info.com.ar/2024/12/el-secretito-sucio-del-reconocimiento.html
https://blog.segu-info.com.ar/2024/12/el-secretito-sucio-del-reconocimiento.html
📃 "Ataques a la cadena de suministro explotan los puntos de entrada en Python, npm y los ecosistemas de código abierto" https://blog.segu-info.com.ar/2024/10/ataques-la-cadena-de-suministro.html
ENG Informe completo https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
ENG Informe completo https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
Checkmarx
Command-Jacking: The New Supply Chain Attack Technique
Malicious actors can exploit Python entry points in several ways to trick users into executing harmful code. We'll explore Command-Jacking.
Security arteries burst: 446K exposed in vein treatment center breach
https://cybernews.com/news/center-vein-restoration-data-breach/
https://cybernews.com/news/center-vein-restoration-data-breach/
Cybernews
Security arteries burst: 446K exposed in vein treatment center breach
Half a million Center for Vein Restoration clinic's patients medical data exposed
Hackintosh: ¿Qué es y Por qué OSX-PROXMOX Intenta Mantenerlo con Vida?
https://esgeeks.com/hackintosh-que-es-osx-proxmox/?feed_id=23231&_unique_id=6761adb08de1d
https://esgeeks.com/hackintosh-que-es-osx-proxmox/?feed_id=23231&_unique_id=6761adb08de1d
EsGeeks
Hackintosh: ¿Qué es y Por qué OSX-PROXMOX Intenta Mantenerlo con Vida?
Descubre cómo OSX-PROXMOX usa la virtualización para ejecutar macOS en hardware no Apple. Solución a los problemas de Hackintosh.
Lanzamiento Kali Linux 2024.4: Novedades de la Nueva Versión
https://esgeeks.com/kali-linux-lanzamiento-novedades/?feed_id=23245&_unique_id=6761fb9fac971
https://esgeeks.com/kali-linux-lanzamiento-novedades/?feed_id=23245&_unique_id=6761fb9fac971
EsGeeks
¡Kali Linux 2025.2 disponible! Novedades de versión » EsGeeks
Offensive Security ha lanzado Kali Linux 2025.2, la última nueva versión. ¡Estas son las novedades de la última versión!
❤2
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
https://unaaldia.hispasec.com/2024/12/alemania-neutraliza-badbox-el-malware-oculto-en-30-000-dispositivos-iot-android.html?utm_source=rss&utm_medium=rss&utm_campaign=alemania-neutraliza-badbox-el-malware-oculto-en-30-000-dispositivos-iot-android
https://unaaldia.hispasec.com/2024/12/alemania-neutraliza-badbox-el-malware-oculto-en-30-000-dispositivos-iot-android.html?utm_source=rss&utm_medium=rss&utm_campaign=alemania-neutraliza-badbox-el-malware-oculto-en-30-000-dispositivos-iot-android
Una al Día
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo…
C2: La clave oculta en las operaciones de Red Team https://www.securityartwork.es/2024/12/18/c2-la-clave-oculta-en-las-operaciones-de-red-team/
Security Art Work
C2: La clave oculta en las operaciones de Red Team - Security Art Work
Dentro de un ejercicio de Red Team, el Command and Control (C2) actúa como el engranaje principal dentro de la Cyber Kill Chain, ya que permite al adversario mantener el control sobre los sistemas comprometidos y, de esta manera, facilitar la obtención del…
❤3👍1
Inyección de comandos en productos BeyondTrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
www.incibe.es
Inyección de comandos en productos BeyondTrust
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access
👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Rebind
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/rebind/
❌Nombre: Rebind
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/rebind/
The Hackers Labs
Rebind
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥4
Investigando fotografías y personas con Multi-Modal Large Language Models
http://www.elladodelmal.com/2024/12/investigando-fotografias-y-personas-con.html
http://www.elladodelmal.com/2024/12/investigando-fotografias-y-personas-con.html
Elladodelmal
Investigando fotografías y personas con Multi-Modal Large Language Models
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
📃 "Publican información del creador del infostealer "RedLine" mediante OSINT" https://blog.segu-info.com.ar/2024/11/publican-informacion-del-creador-del.html
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
Welivesecurity
Análisis del infame backend del RedLine Stealer
Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, los investigadores de ESET hacen pública su investigación sobre los módulos backend del infostealer
VODAFONE ALERTA DE UN FRAUDE DIRIGIDO A SUS CLIENTES QUE SUPLANTA SU IDENTIDAD
Vodafone España ha alertado de que algunos de sus clientes han comenzado a recibir llamadas fraudulentas que suplantan la identidad de la compañía y advierten de un falso cambio de tarifa o de condiciones con el propósito de que los usuarios se cambien de operador u obtener datos personales o bancarios.
Suscríbase @redseg
https://www.escudodigital.com/ciberseguridad/vodafone-espana-alerta-fraude-dirigido-clientes-suplanta-identidad_61651_102.html
Vodafone España ha alertado de que algunos de sus clientes han comenzado a recibir llamadas fraudulentas que suplantan la identidad de la compañía y advierten de un falso cambio de tarifa o de condiciones con el propósito de que los usuarios se cambien de operador u obtener datos personales o bancarios.
Suscríbase @redseg
https://www.escudodigital.com/ciberseguridad/vodafone-espana-alerta-fraude-dirigido-clientes-suplanta-identidad_61651_102.html
Escudo Digital
Vodafone alerta de un fraude dirigido a sus clientes que suplanta su identidad
Según ha advertido la compañía, se trata de un ataque de vishing en la modalidad de la doble llamada que insta a los usuarios a cambiar de operador.
👍1