Inyección de comandos en productos BeyondTrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
Fecha 18/12/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).
Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
www.incibe.es
Inyección de comandos en productos BeyondTrust
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access
👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Rebind
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/rebind/
❌Nombre: Rebind
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/rebind/
The Hackers Labs
Rebind
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥4
Investigando fotografías y personas con Multi-Modal Large Language Models
http://www.elladodelmal.com/2024/12/investigando-fotografias-y-personas-con.html
http://www.elladodelmal.com/2024/12/investigando-fotografias-y-personas-con.html
Elladodelmal
Investigando fotografías y personas con Multi-Modal Large Language Models
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
📃 "Publican información del creador del infostealer "RedLine" mediante OSINT" https://blog.segu-info.com.ar/2024/11/publican-informacion-del-creador-del.html
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
📃 "Análisis del infame backend de RedLine Stealer" https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
Welivesecurity
Análisis del infame backend del RedLine Stealer
Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, los investigadores de ESET hacen pública su investigación sobre los módulos backend del infostealer
VODAFONE ALERTA DE UN FRAUDE DIRIGIDO A SUS CLIENTES QUE SUPLANTA SU IDENTIDAD
Vodafone España ha alertado de que algunos de sus clientes han comenzado a recibir llamadas fraudulentas que suplantan la identidad de la compañía y advierten de un falso cambio de tarifa o de condiciones con el propósito de que los usuarios se cambien de operador u obtener datos personales o bancarios.
Suscríbase @redseg
https://www.escudodigital.com/ciberseguridad/vodafone-espana-alerta-fraude-dirigido-clientes-suplanta-identidad_61651_102.html
Vodafone España ha alertado de que algunos de sus clientes han comenzado a recibir llamadas fraudulentas que suplantan la identidad de la compañía y advierten de un falso cambio de tarifa o de condiciones con el propósito de que los usuarios se cambien de operador u obtener datos personales o bancarios.
Suscríbase @redseg
https://www.escudodigital.com/ciberseguridad/vodafone-espana-alerta-fraude-dirigido-clientes-suplanta-identidad_61651_102.html
Escudo Digital
Vodafone alerta de un fraude dirigido a sus clientes que suplanta su identidad
Según ha advertido la compañía, se trata de un ataque de vishing en la modalidad de la doble llamada que insta a los usuarios a cambiar de operador.
👍1
Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA
https://www.linkedin.com/pulse/los-profesionales-de-la-ciberseguridad-cambian-sus-estrategias-bfzhc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/los-profesionales-de-la-ciberseguridad-cambian-sus-estrategias-bfzhc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA
Además, al 97% de los encuestados les preocupa que su organización sufra un incidente de seguridad debido a una IA adversaria. “El mayor desafío para los equipos de SecOps es mantenerse al día con el panorama de amenazas en rápida evolución impulsado por…
👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Binary Trail
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/binary-trail/
❌Nombre: Binary Trail
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/binary-trail/
The Hackers Labs
Binary Trail
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥2👍1
📃 "Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos" https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
Welivesecurity
Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?
Cómic "El Fin de Cálico" para estas navidades (y más cosas)
http://www.elladodelmal.com/2024/12/comic-el-fin-de-calico-para-estas.html
http://www.elladodelmal.com/2024/12/comic-el-fin-de-calico-para-estas.html
Elladodelmal
Cómic "El Fin de Cálico" para estas navidades (y más cosas)
Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.
Cómo Defenderse Contra los Ataques de Fuerza Bruta con Fail2ban
https://esgeeks.com/defenderse-ataques-fuerza-bruta-fail2ban/?feed_id=23276&_unique_id=676a26913f06c
https://esgeeks.com/defenderse-ataques-fuerza-bruta-fail2ban/?feed_id=23276&_unique_id=676a26913f06c
EsGeeks
Cómo Defenderse Contra Ataques de Fuerza Bruta con Fail2ban » EsGeeks
Aprende a proteger tus servidores SSH y FTP de ataques de fuerza bruta con Fail2ban. Fácil instalación, configuración y ejemplos prácticos.
👍1
Feliz navidad a todos 🥳 gracias por permanecer en este grupo y por todo el apoyo desde el comienzo.
Que la pasen super en familia 🥳
Que la pasen super en familia 🥳
🔥2🎉1
Una sandbox (caja de arena en español) es un entorno de pruebas y ejecución de software aislado del sistema operativo principal. Se utiliza para probar y ejecutar aplicaciones, código o archivos de manera segura y controlada, sin afectar el sistema operativo principal.
Las sandboxes suelen tener las siguientes características:
1. *Aislamiento*: La sandbox está aislada del sistema operativo principal, lo que significa que cualquier cambio o daño causado dentro de la sandbox no afectará al sistema operativo principal.
2. *Control*: La sandbox se ejecuta en un entorno controlado, lo que permite a los administradores o desarrolladores definir las reglas y permisos para la ejecución de aplicaciones o código dentro de la sandbox.
3. *Seguridad*: La sandbox proporciona un entorno seguro para probar y ejecutar aplicaciones o código, ya que cualquier malware o código malicioso se ejecutará dentro de la sandbox y no podrá afectar al sistema operativo principal.
Las sandboxes se utilizan comúnmente en:
1. *Desarrollo de software*: Para probar y depurar aplicaciones en un entorno controlado.
2. *Seguridad*: Para probar y analizar malware o código malicioso en un entorno seguro.
3. *Pruebas de compatibilidad*: Para probar la compatibilidad de aplicaciones con diferentes sistemas operativos o configuraciones.
Algunos ejemplos de sandboxes son:
1. *VirtualBox*: Una máquina virtual que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
2. *Docker*: Una plataforma de contenedores que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
3. *Sandboxie*: Una herramienta que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
Las sandboxes suelen tener las siguientes características:
1. *Aislamiento*: La sandbox está aislada del sistema operativo principal, lo que significa que cualquier cambio o daño causado dentro de la sandbox no afectará al sistema operativo principal.
2. *Control*: La sandbox se ejecuta en un entorno controlado, lo que permite a los administradores o desarrolladores definir las reglas y permisos para la ejecución de aplicaciones o código dentro de la sandbox.
3. *Seguridad*: La sandbox proporciona un entorno seguro para probar y ejecutar aplicaciones o código, ya que cualquier malware o código malicioso se ejecutará dentro de la sandbox y no podrá afectar al sistema operativo principal.
Las sandboxes se utilizan comúnmente en:
1. *Desarrollo de software*: Para probar y depurar aplicaciones en un entorno controlado.
2. *Seguridad*: Para probar y analizar malware o código malicioso en un entorno seguro.
3. *Pruebas de compatibilidad*: Para probar la compatibilidad de aplicaciones con diferentes sistemas operativos o configuraciones.
Algunos ejemplos de sandboxes son:
1. *VirtualBox*: Una máquina virtual que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
2. *Docker*: Una plataforma de contenedores que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
3. *Sandboxie*: Una herramienta que permite crear sandboxes para probar y ejecutar aplicaciones en un entorno aislado.
Forwarded from ASC Cybercomunity
Linkedin
#osint #ciberseguridad #investigacióndigital #pentesting #infoooze… | Thomas O’neil Álvarez | 44 comments
🛡️Esta herramienta de OSINT te interesa: Infoooze 🌍
Los que apasionados de la ciber ya sabréis lo que es el OSINT (Open Source Intelligence). Ayer por la noche he estado probando Infoooze, una herramienta que combina varias técnicas de OSINT y que para…
Los que apasionados de la ciber ya sabréis lo que es el OSINT (Open Source Intelligence). Ayer por la noche he estado probando Infoooze, una herramienta que combina varias técnicas de OSINT y que para…
🔥1
📃 "Qué son los Security Identifiers (SIDs)" https://deephacking.tech/que-son-los-security-identifiers-sids-windows/
Deep Hacking
Qué son los Security Identifiers (SIDs) - Deep Hacking
Los Security Identifiers (SIDs) son identificadores de seguridad únicos que utiliza el sistema operativo Windows para identificar a cualquier principal de