📃 "No confío en los proveedores de VPN ¿Why?" https://blog.segu-info.com.ar/2024/11/no-confio-en-los-proveedores-de-vpn-why.html
📃 "Zero-Day en FortiClient permite robo de credenciales de VPN" https://blog.segu-info.com.ar/2024/11/zero-day-en-forticlient-permite-robo-de.html
📃 "Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta exitosos" https://blog.segu-info.com.ar/2024/11/fallo-en-el-diseno-de-la-vpn-de.html
📃 "Zero-Day en FortiClient permite robo de credenciales de VPN" https://blog.segu-info.com.ar/2024/11/zero-day-en-forticlient-permite-robo-de.html
📃 "Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta exitosos" https://blog.segu-info.com.ar/2024/11/fallo-en-el-diseno-de-la-vpn-de.html
🤔2👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
The Hackers Labs
Offensive
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥1
Forwarded from Curiosidades De Hackers Canal
Bypass al 2FA(segundo factor de autenticación); Explicación y PoC https://curiosidadesdehackers.com/bypass-al-2fasegundo-factor-de-autenticacion-explicacion-y-poc/
Curiosidades De Hackers
Bypass al 2FA(segundo factor de autenticación); Explicación y PoC
¿Qué es 2FA (Autenticación de Dos Factores)? 2FA (Two-Factor Authentication) es un método de seguridad que requiere dos pasos diferentes
🔥1
Más de 25 Extensiones de Chrome Comprometidas por Hackers
https://esgeeks.com/25-extensiones-chrome-comprometidas/?feed_id=23287&_unique_id=677309b4e25b0
https://esgeeks.com/25-extensiones-chrome-comprometidas/?feed_id=23287&_unique_id=677309b4e25b0
EsGeeks
Más de 25 Extensiones de Chrome Comprometidas por Hackers » EsGeeks
Más de 25 extensiones de Chrome comprometidas. Hackers exponen datos de 600k usuarios. Descubre qué extensiones afectadas y cómo protegerte.
La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/la-ia-podr%C3%ADa-generar-10000-variantes-de-malware-y-evadir-detecci%C3%B3n-jrkxc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
La IA podría generar 10.000 variantes de malware y evadir la detección en el 88% de los casos
Los investigadores en ciberseguridad han descubierto que es posible utilizar modelos de lenguaje grandes (LLM) para generar nuevas variantes de código JavaScript malicioso a escala, de manera que puedan evadir mejor la detección. «Aunque los LLM tienen dificultades…
🥳 Feliz año a todos y que la pasen super bien al lado de sus familias, gracias por pertenecer a esta comunidad y por la paciencia 🙏 bendiciones y que este nuevo año esté lleno de hacking puro 💻 🤓
🔥5👍3❤2🎉2
📃 "MITRE publica las 25 debilidades de software más peligrosas de 2024 (CWE)" https://blog.segu-info.com.ar/2024/11/mitre-publica-las-25-debilidades-de.html
👍3❤1👏1
Descubierta vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso
https://unaaldia.hispasec.com/2025/01/descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso
https://unaaldia.hispasec.com/2025/01/descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-vulnerabilidad-critica-en-nuclei-que-permite-ejecucion-de-codigo-malicioso
Una al Día
Descubierta vulnerabilidad crítica en Nuclei que permite ejecución de código malicioso
Investigadores de la firma de seguridad Wiz han identificado una vulnerabilidad de alta severidad en Nuclei, una herramienta de código abierto ampliamente utilizada para el escaneo de vulnerabilidades. Esta falla, catalogada como CVE-2024-43405 con una puntuación…
🍏 Apple ha acordado pagar una multa de 95 millones de dólares para resolver una demanda colectiva relacionada con la privacidad de Siri.
⚖️ La demanda alegaba que Apple grababa conversaciones privadas de usuarios a través de Siri sin su consentimiento y utilizaba estas grabaciones para mejorar el asistente de voz y, según algunas acusaciones, para publicidad dirigida.
ℹ️ El acuerdo cubre a los usuarios que tuvieron dispositivos con Siri activado desde el 17 de septiembre de 2014 hasta el 31 de diciembre de 2024.
🔗 https://www.elespanol.com/omicrono/tecnologia/20250103/apple-pagar-millones-dolares-usuarios-afectados-escuchas-audios-siri/913658747_0.html#
⚖️ La demanda alegaba que Apple grababa conversaciones privadas de usuarios a través de Siri sin su consentimiento y utilizaba estas grabaciones para mejorar el asistente de voz y, según algunas acusaciones, para publicidad dirigida.
ℹ️ El acuerdo cubre a los usuarios que tuvieron dispositivos con Siri activado desde el 17 de septiembre de 2014 hasta el 31 de diciembre de 2024.
🔗 https://www.elespanol.com/omicrono/tecnologia/20250103/apple-pagar-millones-dolares-usuarios-afectados-escuchas-audios-siri/913658747_0.html#
El Español
Apple tendrá que pagar 95 millones de dólares a usuarios afectados por escuchas de audios de Siri
La firma ha acordado esta resolución para finiquitar la demanda colectiva en torno a la polémica de las conversaciones filtradas del asistente. Más información: Empleados de Amazon escuchan lo que dices a Alexa y se ríen de ello
👍1
DoubleClickjacking: Nueva Amenaza en la Web
https://esgeeks.com/doubleclickjacking-funcionamiento-mitigacion/?feed_id=23305&_unique_id=67796bc6bee25
https://esgeeks.com/doubleclickjacking-funcionamiento-mitigacion/?feed_id=23305&_unique_id=67796bc6bee25
EsGeeks
DoubleClickjacking: Explicación y Mitigación de Nueva Amenaza
DoubleClickjacking es una nueva amenaza web que elude las protecciones tradicionales. Aprende cómo funciona y las estrategias de mitigación.
🔥2
👍4
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
❌Nombre: Offensive
📈Nivel: Profesional
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @r0dgar
https://thehackerslabs.com/offensive/
The Hackers Labs
Offensive
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥2
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación https://curiosidadesdehackers.com/vulnerabilidad-de-contaminacion-de-prototipoprototype-pollution-prueba-de-concepto-y-explicacion-2/
Curiosidades De Hackers
Vulnerabilidad de Contaminación de Prototipo(Prototype Pollution): Prueba de Concepto y Explicación
La técnica de ataque conocida como Prototype Pollution se vale de debilidades presentes en la forma en que se implementan
🔥4